Автор работы: Пользователь скрыл имя, 21 Июня 2013 в 19:08, курсовая работа
Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.
Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38
Заключение
Цель курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Методы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов:
Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
Предотвращение
несанкционированного доступа к
конфиденциальной информации, циркулирующей
в телекоммуникационных сетях государственного
и военного управления, к информации
национальных и международных
Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Можно
выделить несколько основных задач,
решение которых в
Это:
- организация доступа к информации только допущенных к ней лиц;
- подтверждение истинности информации;
- защита от перехвата информации при передаче ее по каналам связи;
- защита от искажений и ввода ложной информации.
Защитить информацию – это значит:
ü обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
ü не допустить подмены (модификации) элементов информации при сохранении ее целостности;
ü не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
ü быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Радикальное
решение проблем защиты электронной
информации может быть получено только
на базе использования
Криптографические
преобразования данных являются наиболее
эффективным средством
Электронная цифровая подпись (ЭЦП) - вид аналога собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.
Библиографический список литературы
I. Источники
1. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
3. Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.
II. Литература
4. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
5. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
6. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. –С.48.
7. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
8. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2002.- 234с.
9. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.
10. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил.
11. Конахович,
Г. Защита информации в телекоммуникационных
системах/ Г.Конахович.-М.:МК-Пресс,2005.
12. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.
13. Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и статистика, Электронинформ, 1997. – 400с.
14. Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб.: Издательство “Лань”, 2001. – 224с.,ил.
15. Осмоловский, С. А. Стохастические методы защиты информации/ С. А. Осмоловский М., Радио и связь, 2002. – 187с.
16. Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил.
17. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. - №07-08. – С.67-68.
18. Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2002.-376с.
19. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.
20. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. – М.: ФЦ ВНИИ ГОЧС, 2003.- 222с.
21. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.
22. Ярочкин, В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2004. – 544 с.
[1] Гмурман А.И. Информационная безопасность.- М.: «БИТ-М», 2004.С.23-35.
[2] Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. СПб.: BHV, 2000. С.56.
[3] Гражданский Кодекс РФ, часть I, ст. 15.
[4] Конахович Г. Защита информации в телекоммуникационных системах. – М.: МК-Пресс,2005.С.123.
[5] Коржов В. Стратегия и тактика защиты.//Computerworld Россия.- 2004.-№14.С.26.
[6] Волчков А. Современная криптография. // Открытые системы.- 2002. №07-08. С.48.
[7] Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Издательство Лань”, 2001.С.56-76.
[8] Федеральный закон "Об электронной цифровой подписи" от 10 января 2002 года № 1-ФЗ, ст.3.
[9] Семенов Г. Цифровая подпись. // Открытые системы.- 2002. №07-08. С.67-78.
[10] Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. – М.: Радио и связь, 2003.С.128.
[11] Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.
[12] Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997.С.79-81.