Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 00:51, курсовая работа
Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну
Ведение ……
1. ПО для защиты информации в вычислительных сетях…
1.1 Понятие вычислительной сети………………………
1.2 Цели сетевой безопасности………………………
1.3 Способы защиты информации в вычислительных сетях
1.4 Антивирусное ПО………
1.5 Федеральный закон………………….
2. Практическая часть на примере организации ООО «Формула» …
2.1 Бизнес-досье фирмы
2.2 Способы по защите информации на ООО «Формула»
2.3 Разработка концепции информационной безопасности организации
2.4 Защита организации от взломов через интернет
2.5 Защита Wed-серверов………..
2.6 Защита от несанкционированного доступа
Заключени………………………
Список литературы
Содержание:
Ведение ……
Заключени………………………
Список литературы………………………………..
Введение.
На сегодняшний день в
мире существует более 130 миллионов
компьютеров, и более 80 % из них объединены
в различные информационно-
Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет
ценность, люди осознали очень давно
– недаром переписка сильных
мира сего издавна была объектом пристального
внимания их недругов и друзей. Тогда-то
и возникла задача защиты этой переписки
от чрезмерно любопытных глаз. Древние
пытались использовать для решения
этой задачи самые разнообразные
методы, и одним из них была тайнопись
– умение составлять сообщения таким
образом, чтобы его смысл был
недоступен никому кроме посвященных
в тайну. Есть свидетельства тому,
что искусство тайнописи
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных.
Стоит помнить и про то что существует закон о защите информации, который официально был принят 14 июля 2006г, и все предприятия должны подчинятся этому закону.
1. ПО для защиты информации в вычислительных сетях
Сеть - это группа компьютеров, соединенных друг с другом каналом связи. Канал обеспечивает обмен данными внутри сети (то есть обмен данными между компьютерами данной группы). Сеть может состоять из двух-трех компьютеров, а может объединять несколько тысяч ПК. Физически обмен данными между компьютерами может осуществляться по специальному кабелю, телефонной линии, волоконно-оптическому кабелю или по радиоканалу.
Компьютеры в сети можно соединять:
Компьютеры, подключенные к сети, могут выполнять две функции: они могут быть рабочими станциями или серверами.
Рабочая станция - это любой рабочий компьютер в сети, не являющийся сервером, как правило, за ними работают пользователи. Требования к рабочим станциям определяются кругом задач станции. Обычно главными требованиями являются требования к быстродействию и к объему оперативной памяти.
Серверы - это компьютеры, которые управляют всей сетью и накапливают у себя все данные рабочих станций. Серверы могут работать в автоматическом режиме - они стоят без клавиатуры и иногда даже без монитора, но в любом случае серверы осуществляют функции управления сетью и концентрации данных. Администратор сети - лицо, в обязанности которого входят все вопросы, связанные с установкой и эксплуатацией сети, а также решение всех проблем, связанных с правами и возможностями пользователей сети.
Обычно в качестве сервера выбирается самый большой и мощный компьютер в сети. Однако развитие компьютерной техники явно ведет к уменьшению внутренних компонентов - компьютер становится быстрее и экономичнее. Поэтому за короткий срок сервер может устареть быстрее, чем обычные компьютеры, к которым не предъявляются такие высокие требования.
Принято различать локальные и глобальные сети. В сущности, главная разница между ними понятна уже по названиям, но есть и некоторые существенные технологические отличия.
Локальные сети (от английского local - местный) - это сети, состоящие из близко расположенных компьютеров, чаще всего находящихся в одной комнате, в одном здании или в близко расположенных зданиях. Локальные компьютерные сети, охватывающие некое предприятие или фирму и объединяющие разнородные вычислительные ресурсы в единой среде, называют корпоративными (от английского corporate - корпоративный, общий).
Важнейшей характеристикой
локальных сетей является скорость
передачи данных, поэтому компьютеры
соединяются с помощью
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.
Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных.
Основные общие проблемы информационной безопасности.
- Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны.
- Информационная безопасность
экономических систем и
- Основные международные
стандарты и протоколы
- Защита информации от
искажения при передаче по
каналам связи в условиях
- Случайные и целенаправленные угрозы нарушения сохранности информации.
- Технические средства промышленного шпионажа.
- Сохранность информации при работе в глобальных и локальных сетях.
- Защита информации от компьютерных вирусов.
- Защита информации от несанкционированного доступа.
- Защита информации от
несанкционированного
- Защита информации от сбоев в работе технических и программных средств.
- Защита пользователя от информационных перегрузок.
- Модели безопасности. Уровни и классы защиты информации.
- Иерархия пользователей. Матрица доступа.
- Организационные методы защиты данных.
- Технические средства
охраны объектов и
- Защита электронного документооборота.
- Криптографические методы защиты информации.
Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.
Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.
Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.
Попытка нарушения информационной
безопасности называется угрозой. Различают
угрозы случайные и преднамерен
Основными факторами, которые могут привести к нарушению информации, являются:
1. качественная и количественная недостаточность СОД,
2. сбои и отказы в работе аппаратуры,
3. ошибки персонала,
4. злоумышленные действия,
5. стихийные явления.
Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда.
Различают следующие виды нарушения информации:
· нарушение физической целостности,
· несанкционированное получение,
· несанкционированное размножение,
· несанкционированное изменение (модификация).
Объектами защиты информации
в Системы Обработки Данных
· ПК и рабочие станции компьютерной сети,
· узлы связи,
· хранилища носителей информации,
· средства документирования информации,
· сетевое оборудование и внешние каналы связи,
1.2 Цели сетевой безопасности
Защита файловых серверов и баз данных обеспечивается:
- локальным антивирусом, выполняющим проверку новых и модифицированных файлов;
- жесткой политикой обмена
данными и разграничением
- межсетевым экраном,
который препятствует попыткам
несанкционированного доступа
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
Схема 1. Основные цели сетевой безопасности
Целостность данных, это одна из основных целей сетевой безопасности, гарантия того, что данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность, как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Второй главной целью
сетевой безопасности является обеспечение
конфиденциальности данных. Не все
данные можно относить к конфиденциальной
информации. Существует достаточно большое
количество информации, которая должна
быть доступна всем. Но даже в этом случае
обеспечение целостности
К конфиденциальной информации
можно отнести следующие
Информация о работе ПО для защиты информации в вычислительных сетях