Обеспечение достоверности и защиты информации в информационном обеспечении управления

Автор работы: Пользователь скрыл имя, 04 Сентября 2013 в 16:44, курсовая работа

Описание работы

Данная курсовая работа рассматривает тему: «Обеспечение достоверности и защиты информации в информационном обеспечении управления»
Цель и задачи работы рассмотреть:
теоретические основы управления
обеспечение достоверности и защиты информации
идентификация и аутентификация
безопасность баз данных
применяемые меры по защите информации

Содержание работы

Введение 3
1. Теоретические основы управления …………………….…………………….5
1.1. Понятие управленческой информации ……………….……………………5
1.2. Понятие информационной безопасности …………..….…………………..9
2. Обеспечение достоверности и защиты информации в документационном обеспечении управления...……………………………………………………...13
2.1. Технические меры защиты информации……………….…………………13
2.2. Организационная защита …..………………………….….…………….…14
2.3. Программные средства защиты информации…………….………………17
2.4. Средства архивации информации ……………………….………………..18
2.5. Антивирусные программы…………..………………….………………….19
2.6. Криптографические методы защиты……………...………………………21
3. Идентификация и аутонтификация ………………………………………...23
4. Безопасность баз данных ……………………………………………………27
4.1.Обеспечение достоверности 27
4.2. Управление параллелизмом 27
4.3. Восстановление 28
4.4. Защита информации при работе в сетях 28
5. Применяемые меры по защите информации ...…………………………….32
6. Организационно-экономическая часть……………………………………..35
Заключение 46
Список литературы: 47

Файлы: 1 файл

Курсовая ИОУ.doc

— 313.50 Кб (Скачать файл)

Также используются программные средства. Основная проблема безопасности заключается  в том, что человек отходя от своего рабочего места оставляет компьютер не заблокированным. Для снижения вероятности получения информации таким методом необходимо использование заставок "save-screen" с паролем. Т.е. после включения заставки получить доступ к компьютеру можно только введя пароль. Данная операция не требует от пользователя сложных действий.

Резервное копирование

Данная операция также должна быть отнесена к организационной защите.

Для ее проведения необходим план резервного копирования. Наиболее распространенным является полное резервное копирование раз в неделю и инкрементирующее каждый день. Носители, на которые производится полное резервное копирование, следует чередовать в течение некоторого времени, обычно месяца. Для применения инкрементирующего копирования в течение недели применяют разные носители на каждый день недели.

Хранить носители резервного копирования  следует в несгораемых сейфах. Рекомендуется хранить их в другом здании.

Перед началом применения регулярного  резервного копирования следует  попытаться восстановить резервные данные и убедиться, что в случае потери информации ее это можно будет сделать без труда.

Для рассматриваемой нами типовой сети следует производить копирование основного контроллера домена (PDC) Windows NT, информация почтового сервера, возможно – Web-сервера. Рекомендуется сохранять важную информацию с серверов баз данных и файловых серверов.

Обычно в такой небольшой  сети операцию резервного копирования производит администратор. Однако при большом объеме работы или его сильной загруженности этим может заниматься и оператор резервного копирования. В любом случае ситуация с резервным копированием должна быть под контролем сетевого администратора.

Парольная защита

Как известно, наиболее популярная система  разграничения доступа – паролирование. Система Windows NT позволяет довольно гибко настраивать ограничения на выбор пароля, однако организационные меры здесь еще более важны.

Самой большой проблемой  здесь является выбор простых  и легко угадываемых паролей. Как защититься от этого программными средствами, рассказано ниже, организационные же меры здесь рекомендуются следующие:

  1. Следует провести с каждым пользователем небольшой ликбез, объяснив для чего нужен пароль, какие пароли являются надежными, как выбирать надежный легко запоминаемый пароль, зачем их периодически нужно менять.
  2. Следует постоянно проверять наличие у рабочих мест свободно лежащих бумажек с паролями. Для злостных нарушителей следует предусмотреть меры воздействия и наказания.
  3. Администратор должен периодически проверять наличие быстро вскрываемых паролей и предупреждать об этом пользователей.

Другие организационные  моменты

При приеме на работу каждый служащий должен подписать соглашение о неразглашении коммерческой тайны, которое может быть включен в контракт или трудовой договор.

Часто администратор ЛВС сталкивается с непониманием со стороны пользователей, которые не выполняют требования по защите информации. Здесь необходимо проявлять жесткость. Руководитель предприятия должен поддерживать в этом сетевого администратора.

При требовании выполнения организационных  мер хорошим приемом является ссылка на вышестоящие организации  или руководство, которые «обещают уволить и администратора, и служащего при малейшем нарушении».

 

 

2.3 Программные средства защиты  информации

Программными    называются    средства     защиты     данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие;

- средства архивации данных

- антивирусные программы

- криптографические средства

- средства идентификации и аутентификации  пользователей 

- средства управления доступом

- протоколирование и аудит

Как примеры комбинаций вышеперечисленных мер  можно привести:

- защиту баз данных

- защиту информации при работе  в компьютерных сетях.

 

2.4 Средства архивации информации  

Иногда резервные копии информации приходится выполнять при общей  ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы;  

- ZIP,  ARJ   для операционных систем  DOS. и Windows

- TAR  для операционной  системы Unix

- межплатформный формат  JAR (Java ARchive)

- RAR (все время растет популярность  этого нового формата, так как  разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix),    

 Пользователю  следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик – быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д.. Список таких программ очень велик – PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они  предлагаются  как  программы  условно-бесплатные  (Shareware) или свободного распространения (Freeware).  Также очень важно установить постоянный график проведения таких работ по архивации данных  или выполнять их  после большого обновления данных.2

 

2.5 Антивирусные программы 

 Это программы разработанные  для защиты информации от вирусов.  Неискушенные пользователи обычно  считают, что     компьютерный вирус  -  это  специально  написанная  небольшая  по размерам  программа,  которая  может  "приписывать"  себя   к   другим программам (т.е.   "заражать"   их),   а   также  выполнять  нежелательные различные  действия  на  компьютере. Специалисты по компьютерной вирусологии определяют, что  ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным  т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому «хорошие» файлы можно отличить от «вирусов». Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Способы противодействия компьютерным вирусам можно разделить на несколько  групп: профилактика вирусного  заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.

- Профилактика заражения компьютера

- Восстановление пораженных объектов

- Антивирусные программы 

Одним из основных методов борьбы с вирусами является, как и в  медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения  вируса в компьютер и компьютерные сети.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы – следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами. К сожалению в нашей стране  это не всегда возможно.

В большинстве случаев заражения  вирусом процедура восстановления зараженных файлов и дисков сводится к запуску подходящего антивируса, способного обезвредить систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно — несколько дней или недель) получить лекарство-«апдейт» против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно.  Для большинства пользователей необходимо иметь резервные копии своей информации.

 

2.6 Криптографические методы защиты

Проблема защиты информации путем  ее преобразования, исключающего ее прочтение  посторонним лицом,  волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы  защиты  информации  -  это  специальные методы шифрования,  кодирования или иного преобразования информации, в результате  которого  ее   содержание   становится   недоступным   без предъявления    ключа   криптограммы   и   обратного   преобразования. Криптографический  метод  защиты,  безусловно,  самый  надежный  метод защиты,  так  как  охраняется  непосредственно  сама информация,  а не доступ к ней (например,  зашифрованный файл  нельзя  прочесть  даже  в случае  кражи  носителя).  Данный  метод  защиты  реализуется  в  виде программ или пакетов  программ.

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.




 


 

 

 

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

 

 

 

 


 

 

 

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

 

Современная криптография включает в  себя четыре крупных раздела:

  1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный)

2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.)3

3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования  криптографических методов - передача конфиденциальной информации по каналам  связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

 

2.7 Межсетевые экраны

Системы анализа трафика и блокировки доступа получили название "межсетевых экранов" (МЭ), хотя до сих пор в различных публикациях можно встретить и более ранний термин —  "брандмауэры" (дословный перевод Firewall - "пожарная стена"). Возникновении идеи о создании МЭ связано с механизмами контроля и мерами защиты, которые долго практиковались для мэйнфреймов. На основе заданного набора правил они анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов (TCP/UDP-портов). Обычно при конфигурации системы указывают, с каких адресов, по каким портам и с какими компьютерами можно работать, а с какими нет. Таким образом МЭ регламентирует использование ресурсов одних сетей пользователями других и для него определены понятия "внутри" и "снаружи", т.е. МЭ обычно не является симметричным.

Исходя из выше перечисленного МЭ - это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между интрасетью предприятия и внешней сетью, хотя ее можно провести и внутри интрасети (Табл.2).

Таблица 2

МЭ как средство контроля информационных потоков


 

 

 

 

 

 

 

 

3 Идентификация и аутентификация

Идентификацию и аутентификацию можно  считать основой программно-технических  средств безопасности. Идентификация  и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Информация о работе Обеспечение достоверности и защиты информации в информационном обеспечении управления