Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 12:03, курсовая работа
Цель работы – изучить защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.
ВВЕДЕНИЕ 5
1 ОБЗОР ИНФОРМАЦИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.1 Понятие информационной безопасности 7
1.2 Информационная безопасность и Интернет 10
1.3 Методы обеспечения информационной безопасности 12
2 КРАТКАЯ ХАРАКТЕРИСТИКА ОБЪЕКТА ИССЛЕДОВАНИЯ, СТРУКТУРА И НАЗНАЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 17
2.1 Необходимость защиты информации 17
2.2 Мониторинг сетей 17
2.3 Защита от компьютерных вирусов 19
2.4 Ограничение доступа к информации 20
2.5 Криптографические методы защиты 21
2.6 Административные меры защиты информации 21
3 ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ И РЕЖИМЫ РАБОТЫ ИССЛЕДУЕМОГО ПРОГРАММНОГО ПРОДУКТА 23
3.1 Электронные подписи 23
3.2 Программа PGP 23
3.3 Стеганографическая зашита 24
3.4 Способы зашиты транзакций 26
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так, согласно Указа Президента РФ
«О мерах по обеспечению информационной
безопасности РФ при использовании
информационно-
При необходимости подключения
указанных информационных систем, информационно-
По убеждению экспертов «
На сегодняшний день существует
большой арсенал методов
Каждое из перечисленных средств
может быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и
«Комплекс 3А» включает аутентификацию
(или идентификацию), авторизацию
и администрирование. Идентификация
и авторизация − это ключевые
элементы информационной безопасности.
При попытке доступа к
Системы шифрования позволяют минимизировать
потери в случае несанкционированного
доступа к данным, хранящимся на
жестком диске или ином носителе,
а также перехвата информации
при ее пересылке по электронной
почте или передаче по сетевым
протоколам. Задача данного средства
защиты – обеспечение
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
1. защита информационных потоков
между различными офисами
2. защищенный доступ удаленных
пользователей сети к
3. защита информационных потоков
между отдельными приложениями
внутри корпоративных сетей (
Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.
Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.
Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.) [5; 382].
2 КРАТКАЯ ХАРАКТЕРИСТИКА ОБЪЕКТА ИССЛЕДОВАНИЯ, СТРУКТУРА И НАЗНАЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие.
1. Несанкционированный доступ
извне, копирование или
- искажению либо уничтожению данных;
- ознакомление посторонних
лиц с информацией,
2. Некорректная работа
программного обеспечения,
- ошибок в прикладном или сетевом ПО;
- заражения систем
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Конечно, универсального решения,
исключающего все перечисленные
причины, нет, однако во многих организациях
разработаны и применяются
Средства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса:
- стратегические;
- тактические.
Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.
Назначение тактических средств – мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.
К стратегическим средствам относятся:
- системы управления сетью
- встроенные системы диагностики
- распределённые системы мониторинга
- средства диагностики операционных систем, функционирующих на больших машинах и серверах.
Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и AT&T. Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию.
Одной из лучших разработок для управления сетью, позволяющей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей.
Встроенные системы
Распределённые системы
мониторинга представляют собой
специальные устройства, устанавливаемые
на сегменты сети и предназначенные
для получения комплексной
К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов – получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчёты о состоянии работы сети.