Комплекс мер по обеспечению сохранности и безопасности информации в системах и сетях

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии управления
  • 30 30 страниц
  • 15 + 15 источников
  • Добавлена 09.04.2015
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ 2
ГЛАВА 1. АДМИНИСТРАТИВНО-ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ 5
1.1 Система защиты информации в России 5
1.2 Административно-правовые методы защиты информации 11
1.3 Разработка политик безопасности 13
ГЛАВА 2. ОСОБЕННОСТИ ПРОГРАММНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 17
2.1 Клиент-серверная архитектура. Понятие сетевой службы 17
2.2 Классификация угроз и объектов защиты 20
2.3 Программно-технические средства защиты информации 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30


Фрагмент для ознакомления

д.);несанкционированное копирование носителей информации; чтение информации из областей оперативной памяти, которые используются операционной системой (подсистема зашиты включительно) либо иными пользователями, в асинхронном режиме с использованием недостатков систем программирования и мультизадачных операционных систем;чтение остаточной информации с внешних запоминающих устройств и из оперативной памяти; несанкционированное использование терминалов пользователей, которые имеют уникальные физические характеристики, например, физический адрес, номер рабочей станции в сети, адрес в системе связи, аппаратный блок кодирования и т.д.;несанкционированное получение паролей и иных реквизитов разграничения доступа (используя халатность пользователей, агентурным путем, путем имитации интерфейса системы, путем подбора и пр.) с дальнейшей маскировкой под зарегистрированного пользователя ("маскарад"); внедрение аппаратных программных "закладок", "спецвложений" и "вирусов" ("жучков" и "троянских коней) – участков программ, не нужных для обеспечения заявленных функций, но дающих возможность преодоления системы зашиты, незаконно и скрытно производить доступ к системным ресурсам для регистрации и передачи важной информации либо нарушения работы системы;вскрытие шифров криптозащиты информации; незаконное подключение к линиям связи для осуществления прямой подмены законного пользователя посредством его физического отключения после входа в систему и успешного определения с дальнейшим вводом дезинформации и навязыванием ложных сообщений;незаконное подключение к линиям связи для работы "между строк", используя паузы в работе официального пользователя от его имени для дальнейшего ввода ложных сообщений либо модификации передаваемых сообщений. Нужно отметить, что наиболее часто злоумышленник для достижения поставленной цели пользуется не одним, а некоторым комплексом из перечисленных выше путей. Критерии классификации угроз:по положению относительно контролируемой зоны: внешние и внутренние угрозы. Примером внешних угроз может быть перехват данных, которые передаются по сети либо утечка. К внутренним угрозам относят порчу оборудования, хищение носителей с конфиденциальной информацией, применение разного рода закладок.по степени воздействия на ЛС: активные и пассивные. Активная угроза нарушает нормальную работу ЛС, ее состав либо структуру. Пассивные угрозы – угрозы, которые не нарушают нормальное функционирование и состав ЛС. по виду нарушаемого свойства информации: доступности, конфиденциальности, целостности. К угрозам доступности относят как искусственные, к примеру, повреждение оборудования из-за короткого замыкания либо грозы, так и естественные угрозы. В данное время повсеместно распространены сетевые атаки на доступность информации – DDOS-атаки. Сейчас в специализированной литературе всё чаще говорят о статической и динамической целостностях. К угрозам статической целостности относят незаконное изменение информации, подделку информации, включая отказ от авторства. Угрозы динамической целостности – внедрение нелегальных пакетов в информационный поток и т.п.Помимо данных, потенциально уязвимой к нарушению целостности является и программная среда. Заражение системы вирусом – пример реализации угрозы целостности.К угрозам конфиденциальности относят любые угрозы, которые связаны с незаконным доступом к информации, к примеру, перехват передаваемых по сети данных посредством специализированной программы либо противоправный доступ с использованием пароля, полученного методом подбора. Сюда относят и "нетехнический" вид угрозы, который еще называют "маскарад" - выполнение действий под видом лица, которое обладает правами доступа к данным.по типу систем, на которые направлена угроза: системы на основе автономного рабочего места и система, которая имеет подключение к сети всеобщего пользования.по способу реализации: несанкционированный доступ (случайный включительно) к защищаемой информации, утечка информации через технические каналы утечки, специализированное воздействие на информацию. Специалист в сфере информационной безопасности должен знать критерии классификации угроз, их соотношение для систематизации знаний для их использования при построении системы защиты, к примеру, при проведении выбора оптимальных средств защиты и оценки рисков. 2.3 Программно-технические средства защиты информацииПрограммно-технические средства предназначаются для защиты конфиденциальности и целостности данных, которые хранятся и обрабатываются в информационной системе. Нарушение целостности – это несанкционированное внесение изменений в данные. Разрешение (санкционирование) доступа к данным производят посредством аутентификации и идентификации пользователя информационной системой.Идентификация пользователя – это присвоение ему уникального кода, аутентификация – определение подлинности субъекта.Любой пользователь информационной системы имеет имя. Имя не секретно. Секретной будет информация, посредством которой пользователь подтверждает свою личность. Как правило, это пароль, хранимый пользователем лично и вводимый с клавиатуры.Чтобы хранить пароль, применяют специализированные устройства: чип-карты, магнитные карты, брелоки с USB- интерфейсом, электронные ключи и т.п.     Средства защиты вычислительных сетей предназначены для борьбы с внешними и внутренними угрозами. Для отражения таких угроз используются межсетевые экраны, которые еще называются брандмауэр (brandmauer) либо firewall.Межсетевой экран – это программно-аппаратная либо программная система защиты, которая обеспечивает деление сети на две части .Суть защиты – пропускание сетевых пакетов с данными из одной части сети в другую, соотносясь с существующим набором правил.Межсетевые экраны могут быть установлены в локальной сети предприятия, чтобы создать внутренние защищенные сегменты сети.Чтобы защитить сеть от внешних угроз, межсетевой экран устанавливают на границе между глобальной сетью Интернет и локальной сетью.В итоге, посредством брандмауэра может быть разрешен доступ из внутренней сети в Интернетлибо запрещен доступ из Интернет во внутреннюю сеть.Брандмауэр может устанавливаться и на отдельный персональный компьютер либо сервер для защиты от несанкционированного доступа других компьютеров сети Интернет либо локальной сети.В персональном брандмауэре устанавливают параметры, которые регулируют работу компьютера в сети, к примеру:программы, имеющие право на выход в сеть; критерии пропуска пакетов из сети; список сетевых адресов, которым можно доверять. Начиная с операционной системы WindowsХР, в операционную систему включается персональный брандмауэр, который выполняет функции, перечисленные выше. После включения брандмауэром блокируется доступ к компьютеру из сети. Обычно в межсетевые экраны входят такие компоненты:шлюз сетевого уровня;фильтрующий маршрутизатор;шлюз прикладного уровня.Фильтрующим маршрутизатором принимаются решения о фильтрации пакетов с данными на базе сведений, которые содержатся в IP-заголовке пакета: IP-адрес получателя, IP-адрес отправителя, порт получателя, порт отправителя. В итоге, есть возможность запрещения на общение с сервисами в Интернет, которые нежелательны. Шлюз сетевого уровня производит преобразование внутренних IP-адресов в один внешний IP-адрес, через который производится обмен данными с внешней сетью. Шлюзом прикладного уровня исключается прямое взаимодействие внешнего компьютера и компьютера локальной сети и предоставляется возможная фильтрация протокола. Помимо того, шлюзом предоставляется возможность регистрировать все попытки доступа в локальную сеть извне и предупреждать о возможных атаках на сеть.Внешний экран на базе специализированных правил (списков доступа) не пускает внешний трафик, который приходит с «запрещенных» адресов из сети Интернет. В список «запрещенных», как правило, включаются адреса порносайтов,спамерови т.д.Компьютеры локальной сети «маскируются» внутренним экраном, они используют механизм трансляции сетевых адресов. В локальной используют локальные IP- адреса, не применяемые в глобальной сети Интернет. Такие адреса специально резервировались для локальных сетей.Экран производитотражение пространства внутренних адресов на ряд реальных, которые есть в пользовании предприятия. Межсетевой обмен может быть начат только по инициативе компьютера локальной сети. Самопроизвольный доступ из сети Интернет к произвольному ПК локальной сети не может быть осуществлен. Также в межсетевом экране дополнительно могут устанавливаться правила, которые регулируют права пользователей локальной сети на выход в сеть Интернет.ЗаключениеВ ближайшем будущем развитие в сфере программного обеспечения, средств вычислительной техники и сетевых технологий вызовет более интенсивное развитие средств по обеспечению информации. Базовые положения такого развития безопасности следующие:- необходимо создание средств и методов грамотного внедрения моделей безопасности в вычислительные системы, которые уже имеются, должно быть учтено гибкое управление безопасностью, которые будут напрямую зависеть от требований, которые предъявляются к системе, расхода ресурсов и допустимого риска;- должны быть разработаны эффективные модели безопасности, которые будут адекватны текущему уровню развития аппаратных и программных средств, с учетом возможностей злоумышленников, которые наносят вред программным средствам;- должны быть разработаны средства анализа безопасности локальных сетей посредством создания тестовых атак (воздействий).Предпосылки утечки закрытой информации вполне реальны, это напрямую связано с повсеместной информатизацией общества, внедрением компьютерных технологий в область управления государственными предприятиями, значительным ростом положительных достижений в сфере информационных технологий.Несмотря на то, что в Российской Федерации за достаточно небольшое время сформировалась в достаточной мере большая нормативная правовая база в сферах защиты информации и информационной безопасности, в данный момент времени есть насущная необходимость в ее последующем совершенствовании. Список использованной литературы«Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308Барсуков В.С. Безопасность: технологии, средства, услуги – М., 2007 – 496 с.Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 2008. - 167c.Зегжда Д.П. Основы безопасности информационных систем - М.: Горячая линия –Телеком, 2007. - 452 с., илЛеонов А.П. Компьютерная преступность и информационная безопасность – Минск: АРИЛ, 2006. – 552 с.Олифер Н. А Компьютерные сети. Принципы, технологии, протоколы . – СПб.: Питер, 2010. – 944 с.Кузин А. В.    Компьютерные сети - М. : ФОРУМ, 2008. - 192 с.Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб: Питер, 2008. – 320 с.Макин Дж. К. Развертывание и настройка WindowsServer 2008. - М. : Русская редакция, 2011. - 640 с.Максимов Н. В.    Компьютерные сети. - М.: ФОРУМ, 2010. - 464 с.Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.Исаев А.Б. Современные технические методы и средства защиты информации: Учеб.пособие. – М.: РУДН, 2008. – 253 с.

1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)
2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308
3. Барсуков В.С. Безопасность: технологии, средства, услуги – М., 2007 – 496 с.
4. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.
5. Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.
6. Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 2008. - 167c.
7. Зегжда Д.П. Основы безопасности информационных систем - М.: Горячая линия –Телеком, 2007. - 452 с., ил
8. Леонов А.П. Компьютерная преступность и информационная безопасность – Минск: АРИЛ, 2006. – 552 с.
9. Олифер Н. А Компьютерные сети. Принципы, технологии, протоколы . – СПб.: Питер, 2010. – 944 с.
10. Кузин А. В. Компьютерные сети - М. : ФОРУМ, 2008. - 192 с.
11. Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб: Питер, 2008. – 320 с.
12. Макин Дж. К. Развертывание и настройка Windows Server 2008. - М. : Русская редакция, 2011. - 640 с.
13. Максимов Н. В. Компьютерные сети. - М.: ФОРУМ, 2010. - 464 с.
14. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.
15. Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. – М.: РУДН, 2008. – 253 с.

Вопрос-ответ:

Какая система защиты информации существует в России?

В России действует комплекс мер по обеспечению сохранности и безопасности информации в системах и сетях. Она включает в себя административно-правовую защиту информации, программно-техническую защиту информации и политику безопасности.

Какие методы административно-правовой защиты информации существуют?

Административно-правовая защита информации предполагает использование различных методов, таких как установление правовых норм и требований, лицензирование деятельности по обработке информации, контроль и надзор со стороны государственных органов.

Что такое политика безопасности и как она разрабатывается?

Политика безопасности - это набор правил, методов и процедур, которые определяются организацией для обеспечения безопасности информации. Разработка политики безопасности включает анализ угроз, идентификацию объектов защиты, определение мер по предотвращению и реагированию на угрозы.

Что такое клиент-серверная архитектура в контексте программно-технической защиты информации?

Клиент-серверная архитектура означает организацию взаимодействия между компьютерами или программами, где один компьютер (сервер) предоставляет определенные ресурсы или услуги, а другой компьютер (клиент) получает доступ к этим ресурсам или услугам. В контексте программно-технической защиты информации, клиент-серверная архитектура позволяет обеспечить контроль доступа к информации и обнаружение атак на систему.

Какие методы классификации угроз и объектов защиты используются в программно-технической защите информации?

Для классификации угроз и объектов защиты в программно-технической защите информации используются различные методы. Например, угрозы могут быть классифицированы по источнику (внутренние или внешние), по виду атаки (вредоносные программы, взлом, сетевые атаки и т.д.), а объекты защиты - по типу информации (персональные данные, коммерческая информация, государственные секреты и другие).

Какие меры обеспечивают сохранность и безопасность информации в системах и сетях?

Для обеспечения сохранности и безопасности информации в системах и сетях применяются комплексные меры, включающие административно-правовую защиту, программно-техническую защиту, разработку политик безопасности и другие методы.

Какова роль административно-правовой защиты информации в сетях?

Административно-правовая защита информации в сетях включает в себя различные методы и правила, направленные на обеспечение безопасности и сохранности информации. Она регулирует правовые основы работы с информацией, определяет полномочия и ответственность субъектов информационных отношений, предусматривает меры наказания за нарушение правил работы с информацией.

Что такое политики безопасности и зачем они разрабатываются?

Политики безопасности - это документы, которые определяют основные принципы и правила работы с информацией, направленные на ее защиту и безопасность. Они разрабатываются для того, чтобы установить единые стандарты и требования к обработке, хранению и передаче информации, а также чтобы установить ответственность и меры наказания за нарушение этих правил.