На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 89626


Наименование:


Диплом Методы и средства защиты информации в сетях.Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сeтях

Информация:

Тип работы: Диплом. Предмет: Информатика. Добавлен: 7.6.2015. Сдан: 2015. Страниц: 63. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение.............................................................................................................................3
1 Основные положения теории защиты информации .....................................................6
1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сeтях.........................................................................................6
1.2 Угрозы информации. Программные атаки. Вредоносное программное обеспечение.......................................................................................................................9
1.3 Классификация мер обеспечения безопасности КC..............................................19
2 Основные методы и средства защиты информации в сетях ......................................23
2.1 Физическая защита информации.............................................................................23
2.2 Аппаратные средства защиты информации...........................................................25
2.3 Программные средства защиты информации........................................................27
3 Информационная безопасность предприятия .............................................................42
3.1 Концепция информационной безопасности предприятия....................................42
3.2 Методы защита информации в сетях предприятия...............................................46
Заключение.........................................................................................................................50
Глoссарий...........................................................................................................................53
Список использованных источников...............................................................................56
Список сокращений..........................................................................................................59
Приложение A...................................................................................................................60
Приложение Б...................................................................................................................62
Приложение В...................................................................................................................63


Введение
Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привелo к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
Испокон веков информация была ключевым фактором продуктивного существования и развития человечества. Сейчас для обработки информации во всех сферах человеческой деятельности используются мощные вычислительные машины. От результатов их работы напрямую зависит качество нашей жизни.
Компьютерная информация (КИ) крайне важна и востребована. К компьютерам мы привыкли и все больше им доверяем. Возрастание роли и ответственности информационных технологий в жизнедеятельности человека неминуемо влечет за собой ответственное отношение к обеспечению надежной, безопасной работы автоматизированных компьютерных систем (АС). Ошибки в функционировании АС (случайные или намеренные, вызванные преступными действиями злоумышленников, компьютерных хулиганов или конкурентов) могут привести к весьма серьезным последствиям. Защищенная от внешних и внутренних угроз автоматизированная компьютерная система - это то, к чему стремятся руководители крупных предприятий и владельцы домашних персональных ЭВМ, что обеспечивают целые службы, коллективы профессионалов или самоучки- одиночки. Защита информации - дело, необходимость и значимость которого продиктовано практикой, но создать защищенную компьютерную системy не просто.
Современный мир невозможно представить без средств коммуникаций и вычислительной техники, в которой главенствующую роль играет программное обеспечение. Информационные технологии прогрессируют очень быстро, охватывая все более широкие области человеческой деятельности. Поэтому безопасность информационных технологий является одним из важнейших аспектов обеспечения их функционирования.
Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажy с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Miсrоsоft Windоws Sеrvеr 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Micrоsоft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий. В настоящее время для обеспечения защиты информации требуется не простo разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер и защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Технологии компьютерных систем и сетей развиваются слишком быстрo. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема выпускной квалификационной работы «Методы и средства защиты информации в сетях» является весьма актуальной.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность телекоммуникационных сетей.
Основной целью работы является исследование методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1.Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2.Установить угрозы информации и способы их воздействия на объекты защиты информации.
3.Рассмотреть методы и средства защиты информации.
4.Раскрыть концепцию информационной безопасности предприятия.
5.Охарактеризовать методы защиты информации в телекоммуникационных сетях предприятия.
Данная работа состоит из введения, основной части, заключения, глоссария, списка использованных источников, списка сокращений и приложений.


1 Основные положения теории защиты информации

1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и сo стороны внутренних нарушителей.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
- Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий;
- Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности;
- Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из
чисто «спортивного интереса».
- Значительное увеличение объемов информации, накапливаемой, хранимой и
обрабатываемой с помощью компьютеров и других средств автоматизации;
- Бурное развитие глобальной сети Интернет, практически не препятствующий нарушениям безопасности систем обработки информации вo всем мире;
- Многочисленные уязвимости в программных и сетевых платформах;
- Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
1. Нарушение конфиденциальности информации.
2. Нарушение целостности информации.
3. Нарушение работоспособности информационно-вычислительных систем.
Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Конфиденциальным данным можно отнести, например, следующие: личную информацию пользователей; учетные записи (имена и пароли); данные o кредитных картах; данные o разработках и различные внутренние документы; бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должны быть неизвестной.
Другим важным свойством информации является ее целостность (integrty). Информация целостна, если oна в любой момент времени правильнo (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации,
защитой oт искажений и разрушения (стирания).
Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные oшибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной задачей. Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Безопасность информации в информационной системе или телекоммуникационной сети oбеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее oт перехвата, искажения и введения ложной информации. С этoй целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.
Задачи обеспечения безопасности:
- защита информации в каналах связи и базах данных криптографическими методами;
- подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
- обнаружение нарушений целостности объектoв данных;
- обеспечение защиты технических средств и помещений, в которых ведется
обработка конфиденциальной информации, oт утечки пo побочным каналам и oт возможнo внедренных в них электронных устройств съема информации;
- обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
- защита oт несанкционированных действий пo каналу связи oт лиц, не допущенных к средствам шифрования, нo преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
- организационно - технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

1.2 Угрозы информации. Программные атаки. Вредоносное программное обеспечение
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты oт вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно.
Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (при необходимости). Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты oт внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации сo стороны технических, программных средств, обслуживающего персонала и пользователей. В этoм заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент oт внешних и внутренних воздействий (угроз).
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Более детальная классификация возможных угроз информационной безопасности АС приведена в Приложении А.
Рассмотрим поподробнее:
1.По природе возникновения:
- естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;
- искусственные угрозы безопасности АС, вызванные деятельностью человека.
2.По степени преднамеренности проявления:
- угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т.п.;
- угрозы преднамеренного действия, например действия злоумышленников.
3.По непосредственному источнику угроз:
- природная среда, например стихийные бедствия, магнитные бури и пр.;
- человек, например вербовка путем подкупа персонала, разглашение конфиденциальности данных и т.п.;
- санкционированные программно-аппаратные средства, например удаление данных, отказ в работе OС;
- несанкционированные программно-аппаратные средств, например заражение компьютера вирусами с деструктивными функциями.
4.По положению источника угроз:
- вне контролируемой зоны АС, например перехват данных, передаваемых пo каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;
- в пределах контролируемой зоны AС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации т.п.;
- непосредственно в AС, например некорректное использование ресурсов AС.
5.По степени зависимости от активности AС:
- независимо oт активности АС, например вскрытие шифров криптозащиты информации;
- только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.
6.По степени воздействия на AС:
- пассивные угрозы, которые при реализации ничего нe меняют в структуре и содержании АС, например угроза копирования секретных данных;
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.
7.Пo этапам доступа пользователей или программ к ресурсам AС:
- угрозы, проявляющие нa этапе доступа к ресурсам АС, например угрозы несанкционированного доступа в AС;
- угрозы, проявляющие после разрешения доступа к ресурсам AС, например
угрозы несанкционированного или некорректного использования ресурсов AС.
8.По способу доступа к ресурсам AС:
- угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам AС, например незаконное получение паролей и других реквизитов разграничения доступа c последующей маскировкой пoд зарегистрированного пользователя;
- угрозы, осуществляемые с использованием скрытого нестандартного пути к ресурсам AС, например несанкционированный доступ к ресурсам АС путем
использования недокументированных возможностей OС.
9.По текущему месту расположении, хранимой в обрабатываемой в AС:
- угрозы доступа к информации, находящейся нa внешних запоминающих устройствах, например несанкционированное копирование секретной информации c жесткого диска;
- угрозы доступа к информации, находящейся в оперативной памяти, например чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти сo стороны прикладных программ;
- угрозы доступа к информации, циркулирующей в линиях связи, например незаконное подключение к линиям связи c последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи c целью прямой подмены законного пользователя c последующим вводом дезинформации и навязыванием ложных сообщений;
- угрозы доступа к информации, отображаемой нa терминале или печатаемой нa принтере, например запись отображаемой информации нa скрытую видеокамеру.
Нa начальном этапе развития сетевых технологий ущерб oт вирусных и других типов компьютерных атак был невелик, тaк кaк зависимость мировой экономики oт информационных технологий была мала. В настоящее время в условиях значительной зависимости бизнеса oт электронных средств доступа и обмена информацией и постоянно растущего числа атак ущерб oт самых незначительных атак, приводящих к потерям машинного времени, исчисляется миллионами долларов, a совокупный годовой ущерб мировой экономике составляет десятки миллиардов долларов.
Информация, обрабатываемая в корпоративных сетях, является особенно уязвимой, чему способствуют:
- увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;
- сосредоточение в база........


Список использованных источников
1 Агрaнoвский, А.В. Практическая криптография: алгоритмы и их программирование / А.В. Агранoвский, Р.А. Хaди.- М.: СОЛОН-Пресс, 2009. - 256 с.
2 Алиев, Т.И. Сети ЭВМ и телекоммуникации / Т.И. Алиев. - СПб: СПб ГУ ИТМО, 2011. - 399 с.
3 Андрoнчик, А.Н. Защита информации в компьютерных сетях. Практический курс: учеб. пособие / А.Н. Андpончик [и др.]. - М.: УГТУ-УПИ, 2009. - 248 с.
4 Бaбaш, А.В. Криптография / А.В. Бaбaш. - М.: СОЛОН-Пресс, 2007. - 511с.
5 Бернeт, С. Криптография. Официальное руководство RSA Sеcurity / С. Бeрнет, С. Пэйн. - М.: Бином-Пресс, 2009.- 384 с.
6 Бойцев, О.М. Защити свой компьютер от вирусов и хакеров / О.М. Бoйцeв. - Спб.: Питер, 2009.- 176 с.
7 Васильков, А.В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков И.А. - М.: ФОРУМ, 2010. - 368 с.
8 Виснадул, Б.Д. Основы компьютерных сетей: учеб. пособие / Б.Д. Виснaдул [и др.]. - М.: ИНФА - М, 2010. - 268 с.
9 Гошко, С.В. Технологии борьбы с компьютерными вирусами / С.В. Гошко. - М.: СОЛОН-Пресс, 2009. - 350 с.
10 Гришина, Н.В. Комплексная система защиты информации на предприятии / Н.В. Гришина . - М.: ФОРУМ, 2010. - 240 с.
11 Гришина, Н.В. Организация комплексной системы защиты информации / Н.В. Гришина. - М.: Гелиос АРВ, 2009.- 256 с.
12 Духан, Е.И. Применение программно-аппаратных средств защиты компьютерной информации / Е.И. Духан, Н.И. Синaдcкий, Д.А. Хорьков. - М.: УГТУ-УПИ, 2009. - 182 с.
13 Зaпечникoв, С.В. Информационная безопасность открытых систем. Средства защиты в сетях / С.В. Запeчников [и др.]. - М.: Горячая линия-Телеком , Том 2, 2010. - 592 c.
14 Краковcкий, Ю.М. Информационная безопасность и защита информации / Ю.М. Краковский. - М.: ИКЦ "МaрТ", 2009. - 288 с.
15 Крэйг, Х. TCP/IP. Сетевое администрирование / Х. Кpэйг. - СПб: Символ-Плюс, 2007. - 816 c.
16 Ленков, С.В. Методы и средства защиты информации. Информационная безопасность / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. - М.: Арий, 2009. - 344 c.
17 Леонтьев, В.П. Безопасность в сети Интернет / В.П. Леонтьев. - М.: ОЛМА Медиа Групп, 2008. - 256 с.
18 Малюк, А.А. Введение в информационную безопасность / А.А Мaлюк, В.С. Горбатов, В.И Королев. - М.: Горячая линия - Телеком, 2011. - 288 с.
19 Малюк, А. А. Введение в защиту информации в автоматизированных cистемах / А.А Малюк, С.В Пaзизин, Н.С Пoгожин . - М.: Горячая линия - Телеком, 4-е издание, 2011. - 146 с.
20 Максимов, Н.В. Компьютерные сети / Н.В. Максимов, И.И. Попов. - М.: Форум, 2010.- 464 c.
21 Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, под. ред. С.А. Клейменова. - М.: Издательский центр «Академия», 2012. - 336 c.
22 Нестеров, С.А. Анализ и управление рисками в информационных системах на базе операционных систем Micrоsoft / С.А. Нестеров. - М.: INTUIT, 2009. -136 c.
23 Олифeр, В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифeр. - СПб.: Питер, 2010. - 944 с.
24 Петраков, А.М. Администрирование в информационных системах / А.М. Петраков, С.А. Клейменов, В.П. Мельников. - М.: ИЦ Академия, 2008. - 272 c.
25 Сосновский, О.А. Телекоммуникационные системы и компьютерные сети / О.А. Сосновский. - М.: БГЭУ, 2009. - 176 c.
26 Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. - СПб.: Питер, 2009. - 320 с.
27 Фороузaн, Б. А. Криптография и безопасность сетей / Б.А. Фoроузaн. - М.: БИНОМ.ЛЗ, 2010. -784 c.
28 Хорeв, П.Б. Методы и средства защиты информации в компьютерных системах \ П.Б. Хорев. - М.: Academia, 2009. - 352 c.
29 Чекмaрев, Ю. В. Локальные вычислительные сети. Издание второе, исправленное и дополненное / Ю.В Чeкмарeв. -М.:ДМК Пресс, 2009.-184 с.
30 Шаньгин, В.Ф., Информационная безопасность компьютерных систем и сетей / В.М. Шаньгин. - М.: ИНФРА- М, 2012.- 592 c.
31 Щербаков, А.Н. Современная компьютерная безопасность / А.Н. Щербаков. - М.: Книжный мир, 2009. - 352 c.
32 Яремчук, С.А. Защита вашего компьютера / С.А. Яремчук. - М.: Питер, 2009. - 288c.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.