На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Анализ существующей системы защиты информации на предприятии

Информация:

Тип работы: курсовая работа. Добавлен: 22.05.2012. Сдан: 2011. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Введение 

     Применение  вычислительных средств в системе  управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
     Но  такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
     С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
     В настоящее время для обеспечения  защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
     Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
     Предметом исследования является информационная безопасность телекоммуникационных сетей Открытого Акционерного Общества «ВолгаТелеком».
     ОАО «ВолгаТелеком» - крупнейшая телекоммуникационная компания Поволжья, предоставляющая  комплекс услуг телефонии, сотовой связи, Интернет и передачи данных, телевидения и радиовещания. Компания объединяет 11 регионов Приволжского Федерального округа. Монтированная емкость – 5,2 млн. телефонных номеров. Общее число пользователей Интернет – более 785 тыс.
     Процесс объединения 11 предприятий связи Поволжья, завершенный в 2002 г., позволил создать единую мощную компанию, обладающую высоким уровнем капитализации, рентабельности и инвестиционной привлекательности, огромным маркетинговым потенциалом.
     ОАО "ВолгаТелеком" сегодня – это:
     Разветвленная телекоммуникационная сеть в 11 регионах Поволжья.
     Крупнейший  Интернет – провайдер 
     Новейшие  технологии связи 
     Устойчивая  динамика роста доходов и объемов  услуг 
     Эффективные технологии управления бизнесом.
     ОАО "ВолгаТелеком" стабильно развивается, непрерывно наращивает производственные мощности и расширяет спектр оказываемых услуг. Компания уверенно смотрит в будущее, укрепляя свои позиции на отечественном рынке телекоммуникационных услуг, проводя активное развитие и модернизацию телефонной сети на базе новейших технологий.
     Основной  целью курсовой работы является исследование процессов защиты информации в телекоммуникационных сетях данного предприятия.

1. Основные положения   теории защиты информации

     1.1. Анализ возможных угроз

 
     Широкое применение компьютерных технологий в  автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. В «ВолгоТелекоме» известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
     Актуальными для предприятия являются три группы проблем:
    нарушение конфиденциальности информации;
    нарушение целостности информации;
    нарушение работоспособности информационно-вычислительных систем.
     «ВолгаТелеком»  хранит огромные массивы информации в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.
     Конфиденциальность  информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно в «ВолгоТелекоме», установленная степень конфиденциальности информации сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.
     Другим  важным свойством информации является ее целостность (integrty). Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
     Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или  программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному или моральному ущербу предприятия, поэтому создание системы защиты информации, становится актуальной задачей для «ВолгоТелеком». Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
     Безопасность  информации ОАО «ВолгаТелеком» обеспечивается способностью системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью «ВолгаТелеком» применяет физические, технические, аппаратные, программно-аппаратные и программные средства защиты.
 

      1.2. Угрозы информации. 

     Угрозу  отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с  последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза».
     В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность.
     Для «ВолгаТелеком» анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации (рис.1.1).  

       
 
 
 
 
 
 

     Рис. 1.1. Модель реализации угроз информационной безопасности  

     Все источники угроз можно разделить  на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 1.2а).
     Уязвимости  также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рис.1.2б). Методы реализации можно разделить на группы по способам реализации (рис.1.2в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками.
     Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».
       
 
 
 
 
 
 
 

     Рис. 1.2. Структура классификаций:
     а) «Источники угроз»;
     б) «Уязвимости»;
       в) «Методы реализации»  

     Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных  вариантов действий источника угроз  определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
     Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.
     В «ВолгаТелекоме» исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:
     • установить приоритеты целей безопасности;
     • определить перечень актуальных источников угроз;
     • определить перечень актуальных уязвимостей;
     • оценить взаимосвязь угроз, источников угроз и уязвимостей;
     • определить перечень возможных атак на объект;
     • описать возможные последствия  реализации угроз.
     Способы воздействия угроз информации на «ВолгаТелеком» подразделяются на информационные, аппаратно-программные, физические и радиоэлектронные.
     К информационным способам относятся:
     - нарушение адресности и своевременности  информационного обмена;
     - несанкционированный доступ к информационным ресурсам;
     - незаконное копирование данных;
     - хищение информации из баз  данных;
     - нарушение технологии обработки  информации.
     Аппаратно-программные  способы включают:
     - внедрение компьютерных вирусов;
     - установку программных и аппаратных закладных устройств;
     - уничтожение или модификацию  данных в информационных системах.
     Физические  способы включают:
     - уничтожение или разрушение средств  обработки информации и связи;
     - уничтожение, разрушение или хищение  машинных или других оригиналов носителей информации;
     - хищение аппаратных или программных  ключей и средств криптографической защиты информации;
     - воздействие на персонал;
     - поставку "зараженных" компонентов  информационных систем.
     Радиоэлектронными способами являются:
     - перехват информации в технических каналах ее утечки;
     - внедрение электронных устройств  перехвата информации в технические средства передачи информации и помещения;
     - перехват, дешифрование и внедрение  ложной информации в сетях передачи данных и линиях связи;
     - воздействие на парольно-ключевые системы;
     - радиоэлектронное подавление линий  связи и систем управления.
     Таким образом, надежная защита «ВолгаТелеком» от различного вида угроз возможна только на основе построения комплексной системы безопасности информации на всех этапах разработки, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а также при обработке, хранении и передаче по каналам связи информации с широким применением современных средств криптографической защиты.

     1.3. Задачи обеспечения безопасности

 
     - защита информации криптографическими методами;
     - подтверждение подлинности объектов  данных и пользователей (аутентификация сторон, устанавливающих связь);
     - обнаружение нарушений целостности  объектов данных;
     - обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
     - обеспечение защиты программных  продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
     - защита от несанкционированных  действий по каналу связи от  лиц, не допущенных к средствам  шифрования, но преследующих цели  компрометации секретной информации и дезорганизации работы абонентских пунктов;
     - организационно-технические мероприятия,  направленные на обеспечение сохранности конфиденциальных данных.  

     2. Политика безопасности

     2.1. Традиционные меры и методы защиты информации

 
     «ВолгаТелеком»  для обеспечения безопасности информации проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
     Традиционные  меры для противодействия утечкам информации подразделяются на технические и организационные.
     К техническим мерам можно отнести  защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
     К организационным мерам можно  отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).
     Несанкционированный доступ к информации может происходить  во время профилактики или ремонта  компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта.
     Современные компьютерные средства в «ВолгоТелекоме» построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.
     Несанкционированное ознакомление с информацией возможно также путем непосредственного  подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.
     Традиционными методами защиты информации «ВолгаТелекома» от несанкционированного доступа являются идентификация и аутентификация, защита паролями.
     Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится  принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
     Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
     Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
     Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.
     Установление  подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.
     Средства  защиты информации по методам реализации можно разделить на три группы:
    программные;
    программно-аппаратные;
    аппаратные.

     2.2. Криптография и Инфраструктура открытых ключей

 
     ОАО «ВолгаТелеком» активно использует Инфраструктуру открытых ключей. Термин Инфраструктура Открытых Ключей (Public Key Infrastructure) представляет всеобъемлющее понятие. Им описывается полный комплекс программно-аппаратных средств, а также организационно-технических мероприятий, необходимых для использования технологии с открытыми ключами. Основным компонентом инфраструктуры является собственно система управления ключами и сертификатами.
     Идея  защиты информации, передаваемой через  глобальные сети, на основе инфраструктуры сертификатов открытых ключей (PKI), использующей отечественные криптографические стандарты, относительно нова, и существует весьма малое число примеров развертывания в России подобных инфраструктур. Данному факту есть целый ряд объяснений.
     Исторически сложилось так, что инфраструктура сертификатов открытых ключей (PKI) создавалась на базе зарубежных криптостандартов (RSA, DES) с учетом их специфических особенностей. Широкое развитие за рубежом данная технология получила за счет поддержки ее со стороны таких крупных американских производителей программного обеспечения, как Microsoft, Hewlett Packard, Intel и д.р.
     Для реализации инфраструктуры открытых ключей, использующей российские криптографические  стандарты, были объединены усилия двух компаний: ЗАО МО ПНИЭИ и ООО ВАЛИДАТА. Результатом совместной работы этих двух компаний в данном направлении стал программный продукт VCERT MV.
     В качестве криптографического ядра VCERT MV использует СКЗИ Верба-OW производства компании МО ПНИЭИ.
     Также создана система CCERT PKI, использующая криптопровайдер КриптоПро CSP производства компании КриптоПро в качестве криптографического ядра.
     Система управления сертификатами VCERT MV/CCERT PKI является многокомпонентной системой, использующей Инфраструктуру Открытых Ключей для обеспечения конфиденциальности информации, контроля целостности и подтверждения авторства электронных документов на основе использования криптографических процедур, реализованных в соответствии с российскими стандартами и международными рекомендациями.
     Система управления сертификатами VCERT MV/CCERT PKI обеспечивает управление ключами и сертификатами на всем жизненном цикле их существования.
     Продолжающееся  бурное развитие компьютерных технологий и сетей кардинально изменяет устоявшиеся способы ведения бизнеса. Системы корпоративной безопасности, обеспечивающие бизнес, тоже не могут оставаться в стороне.
     В настоящее время, например, средства электронной почты, используются не только для общения между людьми, а для передачи контрактов и конфиденциальной финансовой информации. Web сервера используются не только для рекламных целей, но и для распространения программного обеспечения и электронной коммерции. Электронная почта, доступ к Web серверу, электронная коммерция, VPN требуют применения дополнительных средств для обеспечения конфиденциальности, аутентификации, контроля доступа, целостности и идентификации. В настоящее время в качестве таких средств используется стойкая криптография.
     Система криптографической защиты ОАО «ВолгаТелеком» обеспечивает:
      Конфиденциальность - Информация должна быть защищена от несанкционированного прочтения как при хранении, так и при передаче. Если сравнивать с бумажной технологией, то  это аналогично запечатыванию информации в конверт. Содержание становится известно только после того, как будет открыт запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием.
      Контроль доступа - Информация должна быть доступна только для того, для кого она предназначена. Если сравнивать с бумажной технологией, то только разрешенный получатель может открыть запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием.
      Аутентификацию - Возможность однозначно идентифицировать отправителя. Если сравнивать с бумажной технологией, то это аналогично подписи отправителя. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом.
      Целостность  - Информация должна быть защищена от несанкционированной модификации как при хранении, так и при передаче. В системах криптографической защиты обеспечивается электронной цифровой подписью и имитозащитой.
      Неотрекаемость - Отправитель не может отказаться от совершенного действия. Если сравнивать с бумажной технологией, то это аналогично предъявлению отправителем паспорта перед выполнением действия. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом.
     Криптографическое преобразование (шифрование) - взаимно-однозначное  математическое преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации  (представленной в некоторой цифровой кодировке) блок шифрованной информации, также представленной в цифровой кодировке. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.
     Криптография  делится на два класса: с симметричными  ключами и открытыми ключами.
     В криптографии с симметричными ключами  отправитель и получатель используют один и тот же (общий) ключ, как для шифрования, так и для расшифрования.
     Преимущества  криптографии с симметричными ключами:
      Производительность - Производительность алгоритмов с симметричными ключами очень велика.
      Стойкость - Криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования. При прочих равных условиях (общий алгоритм) стойкость определяется длиной ключа. При длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа.
     Недостатки  криптографии с симметричными ключами:
      Распределение ключей - Так как для шифрования и расшифрования используется один и тот же ключ, при использовании криптографии с симметричными ключами требуются очень надежные механизмы для распределения ключей.
      Масштабируемость - Так как используется единый ключ между отправителем и каждым из получателей, количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499500.
      Ограниченное использование - Так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, при ее использовании невозможно обеспечить аутентификацию и неотрекаемость.
      и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.