Средства защиты информации

Автор работы: Пользователь скрыл имя, 21 Декабря 2010 в 09:56, курсовая работа

Описание работы

Основной целью данной курсовой работы является:
1) Литературный обзор традиционных, криптографических и нетрадиционных средств и методов защиты информации;
2) Практический осмотр возможностей защиты информации на предприятии ООО «Гостиный Двор», г. Заволжье.

Содержание работы

Введение………………………………………………………………………….3
Глава I. Методы и средства защиты информации
1. Требования к современным средствам защиты информации………...….4
2. Традиционные средства и методы защиты информации………..……….5
3. Криптографические средства и методы защиты информации……...…...9
4. Нетрадиционные средства и методы защиты информации………...…...12

Глава II. О возможностях защиты информации на предприятии
ООО «Гостиный Двор»
2.1. Традиционные средства защиты на ООО «Гостиный Двор»…………….16
Заключение……………………………………………………………………….21
Список литературы……………………………………………………………...23

Файлы: 1 файл

Копия инфа.doc

— 122.50 Кб (Скачать файл)

Система Zdisk не ограничивает пользователя в количестве секретных дисков. Вы можете создать любое количество секретных дисков. Объемы секретного диска ограничены. Минимальный объем - 3 Мб, а максимальный - 2Гб. Нет необходимости задавать сразу большой размер. Предельный объем увеличения оговаривается на втором шаге создания секретного диска.

При подключении  Вы можете присвоить секретному диску любую свободную букву - свободное логическое имя устройства. Можно подключить несколько секретных дисков одновременно, здесь ограничение только одно - количество свободных логических имен дисков. Поработав с секретным диском, Вы можете его отключить, после чего он перестанет быть виден операционной системе и, следовательно, приложениям.

Основная особенность  секретного диска состоит в том, что при записи на него данные автоматически шифруются, в дальнейшем хранятся в зашифрованном виде и для посторонних недоступны. При чтении с секретного диска данные автоматически расшифровываются. Подключив секретный диск, Вы можете работать с ним, как с любым другим. Иными словами, использование системы Zdisk равносильно встраиванию функций шифрования данных во все приложения, с которыми Вы работаете. Отключив секретный диск, Вы закрываете доступ к находящимся на нем файлам.

Система Zdisk имеет  двойную (комбинированную) идентификацию  пользователя. Такой метод позволяет значительно повысить защищенность секретных дисков. Суть двойной идентификации пользователя состоит в использовании электронного идентификатора совместно с паролем. Таким образом, для идентификации пользователя необходимо: 

1. Присоединить  к компьютеру свой личный электронный  ключ или вставить смарт-карту  в устройство чтения смарт-карт. Все эти устройства, а также  смарт-карты, здесь и далее  обобщенно будем называть электронными  идентификаторами.

2. Ввести пароль  доступа к секретному диску. Пароль указывается при создании секретного диска и впоследствии может быть неоднократно изменен. 

Шифрование данных при записи на защищенный диск и  расшифрование их при чтении происходит в online режиме («прозрачное» шифрование), незаметно для пользователя. Использование системы Zdisk практически не влияет на скорость работы ПК.

Получить доступ к информации не зная пароля и не имея ключа — невозможно. Zdisk - надежная защита компьютера от НСД.

  1. Также применяется резервирование дисков с помощью зеркального диска.

Для  исключения ущерба, связанного  с  возможным  повреждением диска,  в  ответственных  случаях используют резервирование дисков.  Для резервирования дисков к одному дисковому контроллеру  подключают два совершенно  одинаковых  винчестера. После этого вся информация, записываемая на основной диск, будет дублироваться на втором, называемом зеркальным.

В  случае  повреждения основного диска  можно выполнить полное восстановление данных  с зеркального при помощи специальной процедуры восстановления.

Дополнительно используется  так называемое горячее  резервирование дорожек диска  (Hot Fix):

Восстановление  данных с зеркального диска может  потребовать, в зависимости от объема диска, времени порядка нескольких часов. Иногда такая задержка в работе сети является совершенно недопустимой. На диске выделяется область горячего резервирования. Если в процессе работы на диске обнаруживается дефектная дорожка, она динамически заменяется дорожкой  из области резервирования.

  1. Осуществляется охрана серверов при помощи Мастера Конфигурации безопасности.

Мастер конфигурации безопасности (Security Configuration Wizard (SCW)) является «инструментом уменьшения количества возможных точек атаки». Он работает, сканируя Ваш сервер на выполнение его роли (или ролей). Затем, Мастер определяет минимальные программные требования сервера и предлагает Вам отключить все ненужные опции. Так как среда Терминальных/ Citrix серверов состоит из многих идентичных серверов, Мастер является превосходным инструментом по обеспечению их безопасности.

  1. На каждом компьютере установлен межсетевой экран ( Квеб 1.3).

Межсетевой экран (МЭ) (firewalls) или брандмауэр предназначен для контроля над исходящей и  входящей в систему информацией, то есть он занимается фильтрацией  потока данных на заранее оговоренных условиях. Эти условия задаются системным администратором сети и способствует предотвращению атак со стороны внешней сети. Кроме внешних МЭ существуют и внутренние, которые занимаются контролем над потоком между сегментами локальной сети.

Квэб 1.3. является третьим классом МЭ.

    10) Также используются антивирусные средства (Dr.Web)

Сегодня никого не удивишь существованием компьютерных вирусов. Основным средством защиты от вирусов можно считать использование  антивирусов, лучше если это будет две независимые программы, например Dr.Web, AVP. На предприятии ООО «Гостиный Двор» используют лицензионную версию Dr.Web, благодаря которому осуществляется проверка компьютеров на вирусное заражение. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение 

Цель курсового  исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Средства защиты информации " можно сделать ряд выводов:

      1. Традиционные средства защиты, такие как:  идентификация и аутентификация  -  обеспечивают безопасность информационных ресурсов, устраняют возможность несанкционированного доступа, усиливают контроль санкционированного доступа; пароль - может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

В основном все  традиционные средства защиты используются для защиты информации от несанкционированного доступа и утечки информации.

2. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

      Криптография  не занимается: защитой от обмана, подкупа  или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

3. Электронная цифровая подпись (ЭЦП), как средство нетрадиционной защиты информации, - вид аналога собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов. ЭЦП используется в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Она представляет собой присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. 

      4. Во второй главе на основе проведенного анализа средств защиты информации на предприятии ООО «Гостиный Двор» можно сказать, что на данном предприятии   имеются лишь некоторые традиционные средства защиты информации, но не существует криптографических и нетрадиционных средств защиты информации. Следовательно на предприятии ООО «Гостиный Двор» не существует системы защиты информации, а существует лишь набор средств защиты.

        
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список  литературы 

  1. Волчков А.,  Современная криптография / А. Волчков // открытые системы. – 2002.- № 07-08.
  2. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.
  3. Информатика: Базовый курс / С.В. Симонович [ и др.] – СПб.: Питер, 2002.
  4. Мельников В., Защита информации в компьютерных системах / В.Мельников – М.: Финансы и статистика - 1997
  5. Острейковский  В.А., Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений / В.А. Острейковский – М.: Высш. шк., 2001.
  6. Семенов Г., Цифровая подпись. Элептические кривые / Г.Семенов // Открытые системы – 2002 - № 07-08

Информация о работе Средства защиты информации