Разработка алгоритмов программной защиты данных в Пенсионном Фонде
дипломные работы, Информационные технологии Объем работы: 90 стр. Год сдачи: 2012 Стоимость: 3000 руб. Просмотров: 924 | | |
Оглавление
Введение
Заключение
Заказать работу
Введение
Глава 1. Теоретические вопросы защиты данных
1.1 общие сведения о структуре предприятия
1.2 источники информации существующие в пенсионном фонде и их анализ
1.3 Каналы распространения информации
1.4 Обзор современных средств защиты данных
Глава 2. Программная защита данных
2.1 Структура программной защиты
2.2 Организация программной защиты данных
2.3 Криптографическое преобразования данных
2.4 Идентификация и аунтетификация
2.5 Управления доступом
Глава 3 Анализ возможности системы разграничения доступа ОС WINDOWS. Обоснование применения программных средств защиты данных.
3.1 Обзор услуг WINDOWS по обеспечению безопасности данных
3.1.1 Централизованное управление безопасностью
3.1.2 Управления рабочими станциями пользователей
3.1.3 Слежение за деятельность сети
3.1.4 Начала сеанса на компьютере с ОС WINDOWS
3.1.5 Учетные карточки пользователей
3.1.6 Журнал событий безопасности
3.1.7 Права пользователя
3.1.8 Установка пароля и политика учетных карточек
3.2 Обоснование недостаточности встроенных средств защиты данных в ОС WINDOWS
Глава 4 Выбор программных средств защиты данных
4.1 Обзор комплексов защиты данных
4.1.1 VIP NET
4.1.2 Комплекс Dallos lock
4.1.3 Программное средство кзи «Верба»
4.1.4 Антивирус Касперского 2011
4.1.5 Выбор программного комплекса защита данных
4.2 Обзор возможностей программного комплекса VIP NET
4.3 Программный комплекс кзи «Верба»
Раздел безопасности и экологичности работы
Экономическое обоснование
Заключение
Защита информации в современных условиях становится все более слож¬ной проблемой, что обусловлено рядом обстоятельств, основными из кото¬рых являются: массовое распространение средств электронной вычислитель¬ной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанк¬ционированных действий над информацией.
Кроме того, в настоящее время получили широкое распространение сред¬ства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государст¬венных правоохранительных органов, но и в деятельности разного рода пре¬ступных группировок.
Необходимо помнить, что естественные каналы утечки, информации обра¬зуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.
Необходимо помнить, что естественные каналы утечки, информации обра¬зуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.
Что касается искусственных каналов утечки информации, то они создают¬ся преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание техни¬ческого канала утечки информации с использованием специальных техниче¬ских средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, уста¬новка в технических средствах и помещениях микрофонов и телефонных за¬кладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.
Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угро¬зы национальной и международной безопасности и стабильности, в том
числе обществу, личности, государству, демократическим ценностям и общест¬венным институтам, суверенитету, экономике,...
Итак, мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации как в целом в автоматизированных системах обработки данных, так и более конкретно, в Пенсионном Фонде г. Пятигорск.
Естественно, что указанные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.
А что касается защиты данных в более узком смысле (в нашем случае это защита данных в Пенсионном Фонде г. Пятигорск.), то защита компьютеров имеет широкий диапазон действия и сотрудники должны выбирать тот или иной механизм, в зависимости от важности хранимой информации. Основное внимание, на наш взгляд, следует уделять вирусам и сохранению конфиденциальности информации в пределах учреждения. В идеале финансовые возможности учреждения должны позволять сотрудникам делать резервные копии для собственного использования и не...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.