ПО для защиты информации в вычислительных сетях

Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 00:51, курсовая работа

Описание работы

Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну

Содержание работы

Ведение ……
1. ПО для защиты информации в вычислительных сетях…
1.1 Понятие вычислительной сети………………………
1.2 Цели сетевой безопасности………………………
1.3 Способы защиты информации в вычислительных сетях
1.4 Антивирусное ПО………
1.5 Федеральный закон………………….
2. Практическая часть на примере организации ООО «Формула» …
2.1 Бизнес-досье фирмы
2.2 Способы по защите информации на ООО «Формула»
2.3 Разработка концепции информационной безопасности организации
2.4 Защита организации от взломов через интернет
2.5 Защита Wed-серверов………..
2.6 Защита от несанкционированного доступа
Заключени………………………
Список литературы

Файлы: 1 файл

дипломммм.docx

— 126.56 Кб (Скачать файл)

 

 

Содержание:

Ведение ……

  1. ПО  для защиты информации в вычислительных сетях…
    1. Понятие вычислительной сети………………………
    2. Цели сетевой безопасности………………………
    3. Способы защиты информации в вычислительных сетях 
    4. Антивирусное ПО………
    5. Федеральный закон………………….
  2. Практическая часть на примере организации ООО «Формула» …
    1. Бизнес-досье фирмы
    2. Способы по защите информации на ООО «Формула»  
    3. Разработка концепции информационной безопасности организации
    4. Защита организации от взломов через интернет
    5. Защита Wed-серверов………..
    6. Защита от несанкционированного доступа

Заключени………………………

Список литературы………………………………..

 

 

 

 

 

 

 

Введение.

 

На сегодняшний день в  мире существует более 130 миллионов  компьютеров, и более 80 % из них объединены в различные информационно-вычислительные сети, от малых локальных сетей  в офисах, до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (Е - Маil писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением. Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике. Но очевидно, что все вышесказанное нуждается в защите.

Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.

То, что информация имеет  ценность, люди осознали очень давно  – недаром переписка сильных  мира сего издавна была объектом пристального внимания их недругов и друзей.  Тогда-то и возникла задача защиты этой переписки  от чрезмерно любопытных глаз.  Древние  пытались использовать для решения  этой задачи самые разнообразные  методы, и одним из них была тайнопись  – умение составлять сообщения таким  образом, чтобы его смысл был  недоступен никому кроме посвященных  в тайну.  Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена.  На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же  – разведывательных миссий.  И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.  Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать.  Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.  И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.  Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Среди всего спектра методов  защиты данных от нежелательного доступа  особое место занимают криптографические  методы.  В отличие от других методов, они опираются лишь на свойства самой  информации и не используют свойства ее материальных носителей, особенности  узлов ее обработки, передачи и хранения.  Образно говоря, криптографические  методы строят барьер между защищаемой информацией и реальным или потенциальным  злоумышленником из самой информации.  Конечно, под криптографической  защитой в первую очередь –  так уж сложилось исторически  – подразумевается шифрование данных. 

Стоит помнить и про  то что существует закон о защите информации, который официально был  принят 14 июля 2006г, и все предприятия должны подчинятся этому закону.

 

 

 

1. ПО  для защиты информации в вычислительных сетях

      1. Понятие вычислительной сети

 

 

  Сеть - это группа компьютеров, соединенных друг с другом каналом связи. Канал обеспечивает обмен данными внутри сети (то есть обмен данными между компьютерами данной группы). Сеть может состоять из двух-трех компьютеров, а может объединять несколько тысяч ПК. Физически обмен данными между компьютерами может осуществляться по специальному кабелю, телефонной линии, волоконно-оптическому кабелю или по радиоканалу.

Компьютеры в сети можно  соединять:

  • непосредственно друг с другом (так называемое двухточечное соединение);
  • через промежуточные узлы связи.

Компьютеры, подключенные к  сети, могут выполнять две функции: они могут быть рабочими станциями  или серверами.

Рабочая станция - это любой рабочий компьютер в сети, не являющийся сервером, как правило, за ними работают пользователи. Требования к рабочим станциям определяются кругом задач станции. Обычно главными требованиями являются требования к быстродействию и к объему оперативной памяти.

Серверы - это компьютеры, которые управляют всей сетью и накапливают у себя все данные рабочих станций. Серверы могут работать в автоматическом режиме - они стоят без клавиатуры и иногда даже без монитора, но в любом случае серверы осуществляют функции управления сетью и концентрации данных. Администратор сети - лицо, в обязанности которого входят все вопросы, связанные с установкой и эксплуатацией сети, а также решение всех проблем, связанных с правами и возможностями пользователей сети.

Обычно в качестве сервера  выбирается самый большой и мощный компьютер в сети. Однако развитие компьютерной техники явно ведет  к уменьшению внутренних компонентов - компьютер становится быстрее и  экономичнее. Поэтому за короткий срок сервер может устареть быстрее, чем обычные компьютеры, к которым не предъявляются такие высокие требования.

Принято различать локальные  и глобальные сети. В сущности, главная  разница между ними понятна уже  по названиям, но есть и некоторые  существенные технологические  отличия.

Локальные сети (от английского local - местный) - это сети, состоящие из близко расположенных компьютеров, чаще всего находящихся в одной комнате, в одном здании или в близко расположенных зданиях. Локальные компьютерные сети, охватывающие некое предприятие или фирму и объединяющие разнородные вычислительные ресурсы в единой среде, называют корпоративными (от английского corporate - корпоративный, общий).

Важнейшей характеристикой  локальных сетей является скорость передачи данных, поэтому компьютеры соединяются с помощью высокоскоростных адаптеров со скоростью передачи данных не менее 10 Мбит/с. В локальных  сетях применяются высокоскоростные цифровые линии связи. Кроме того, локальные сети должны легко адаптироваться, обладать гибкостью: пользователи должны иметь возможность располагать  компьютеры, подключенные к сети там, где понадобится, добавлять или  перемещать компьютеры или другие устройства, а также по необходимости отключать  их без прерываний в работе сети.

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств  и мероприятий, предназначенных  для недопущения искажения, уничтожения  или несанкционированного использования  данных. 

 

Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение  удаленного доступа пользователей  к информационным ресурсам делают проблему защиты информации особенно актуальной.

В настоящее время в  России происходит становление информационного  общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение  сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных.  

Основные общие проблемы информационной безопасности.

- Права и обязанности  собственника, владельца и потребителя  в области защиты информации. Понятие государственной тайны.

- Информационная безопасность  экономических систем и национальная  безопасность страны.

- Основные международные  стандарты и протоколы информационного  обмена.

- Защита информации от  искажения при передаче по  каналам связи в условиях естественных  помех.

- Случайные и целенаправленные  угрозы нарушения сохранности  информации.

- Технические средства  промышленного шпионажа.

- Сохранность информации  при работе в глобальных и  локальных сетях.

- Защита информации от  компьютерных вирусов.

- Защита информации от  несанкционированного доступа.

- Защита информации от  несанкционированного изменения,  в том числе и подмены.

- Защита информации от  сбоев в работе технических  и программных средств.

- Защита пользователя  от информационных перегрузок.

- Модели безопасности. Уровни  и классы защиты информации.

- Иерархия пользователей.  Матрица доступа.

- Организационные методы  защиты данных.

- Технические средства  охраны объектов и противодействия  съему информации  по основным возможным каналам утечки.

- Защита электронного  документооборота.

- Криптографические методы  защиты информации.  

 

Под несанкционированным  доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в  том числе и подмены, в настоящее  время осуществляется с использованием криптографических методов.

Защиту информации от сбоев  в работе технических и программных  средств обеспечивают разработчики этих средств и администраторы, задачей  которых является разработка и обеспечение  протоколов взаимодействия пользователей.

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.

Основными факторами, которые могут привести к нарушению информации, являются:

1.    качественная и количественная недостаточность СОД,

2.    сбои и отказы в работе аппаратуры,

3.    ошибки персонала,

4.    злоумышленные действия,

5.    стихийные явления.

Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда. 

Различают следующие виды нарушения информации:

·         нарушение физической целостности,

·         несанкционированное получение,

·         несанкционированное размножение,

·         несанкционированное изменение (модификация).

Объектами защиты информации в Системы Обработки Данных  могут быть:

·         ПК и рабочие станции компьютерной сети,

·         узлы связи,

·         хранилища носителей информации,

·         средства документирования информации,

·         сетевое оборудование и внешние каналы связи,

 

1.2 Цели сетевой  безопасности

 

Защита файловых серверов и баз данных обеспечивается:

- локальным антивирусом,  выполняющим проверку новых и  модифицированных файлов;

- жесткой политикой обмена  данными и разграничением доступа;

- межсетевым экраном,  который препятствует попыткам  несанкционированного доступа и  оперативно информирует администратора  о возникновении угроз.

 Цели сетевой безопасности  могут меняться в зависимости  от ситуации, но основных целей  обычно три: 

  • Целостность данных.
  • Конфиденциальность данных.
  • Доступность данных.

Схема 1. Основные цели сетевой  безопасности

 

Целостность данных, это  одна из основных целей сетевой безопасности, гарантия того, что данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность, как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Второй главной целью  сетевой безопасности является обеспечение  конфиденциальности данных. Не все  данные можно относить к конфиденциальной информации. Существует достаточно большое  количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей.

К конфиденциальной информации можно отнести следующие данные:

  • Личная информация пользователей.
  • Учетные записи (имена и пароли).
  • Данные о кредитных картах.
  • Данные о разработках и различные внутренние документы.
  • Бухгалтерская информация.

Информация о работе ПО для защиты информации в вычислительных сетях