*
*


CAPTCHA Image   Reload Image
X

Анализ средств защиты информации в информационных сетях

дипломные работы, Информатика, программирование

Объем работы: 102 стр.

Год сдачи: 2012

Стоимость: 1500 руб.

Просмотров: 1041

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Содержание
Заключение
Заказать работу
ВВЕДЕНИЕ 4
ГЛАВА I. Основные положения теории защиты информации 8
1.1 Классификация угроз безопасности информации 8
1.2 Наиболее распространенные угрозы 12
1.3 Классификация мер обеспечения безопасности КС 17
1.4 Выводы к ГЛАВЕ I 22
ГЛАВА II. Основные методы и средства защиты информации в сетях 24
2.1 Физическая защита информации 24
2.2 Аппаратные средства защиты информации в КС 27
2.3 Программные средства защиты информации в КС 29
2.3.1 Криптографические методы защиты 36
2.3.2 Принципы работы криптосистемы 38
2.3.3 Шифрование дисков 40
2.3.4 Способы идентификации пользователя 42
2.3.5 Специализированные программные средства защиты информации 44
2.3.6 Архитектурные аспекты безопасности 48
2.3.7 Системы архивирования и дублирования информации 52
2.3.8 Анализ защищенности 54
2.4 Выводы к ГЛАВЕ II 55
ГЛАВА III. Антивирусная защита 57
3.1 Антивирусные программы 57
3.2 Классификация компьютерных вирусов 57
3.2.1 Резидентные вирусы 58
3.2.2 Нерезидентные вирусы 59
3.2.3 Стелс-вирусы 60
3.2.4 Полиморфик-вирусы 60
3.2.5 Файловые вирусы 61
3.2.6 Загрузочные вирусы 62
3.2.7 Макро-вирусы 63
3.2.8 Сетевые вирусы 64
3.2.9 Троянские кони (логические бомбы или временные бомбы) 66
3.3 Учитываемые факторы риска 66
3.4 Классификация антивирусных программ 69
3.4.1 Сканеры...
Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.
На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.
Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.
В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая...
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть [23].
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Другие угрозы доступности можно классифицировать по компонентам КС, на которые нацелены угрозы:
- отказ пользователей;
- внутренний отказ сети;
- отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
- невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
- невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение...
В дипломной работе исследованы:
1. классификация угроз безопасности информации;
Угрозы безопасности делятся не естественные и искусственные, а искусственные в свою очередь делятся на непреднамеренные и преднамеренные.
К самым распространенным угрозам относятся ошибки пользователей компьютерной сети, внутренние отказы сети или поддерживающей ее инфраструктуры, программные атаки и вредоносное программное обеспечение.

2. классификация мер обеспечения безопасности КС;
Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

3. некоторые из физических, аппаратных и программных способов защиты. Мною были сформулированы основные действия, которые нужно предпринять, чтобы обеспечить физическую безопасность. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя.

4. криптографические методы защиты;
Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных.
5. шифрование дисков;
6. способы идентификации пользователя;
В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.
7. специализированные программные средства защиты информации;8. системы архивирования и дублирования информации;9. анализ защищенности;10. классификации компьютерных вирусов по основным признакам, таким как: деструктивные возможности, особенности алгоритма работы, среда обитания. В результате мною были подробно описаны следующие свойства вирусов: резидентность, использование стелс-алгоритмов, самошифрование и полиморфичность. Также проанализированы...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу