355266 работ
представлено на сайте

Диплом Информационная безопасность сетей, номер: 72960

Номер: 72960
Количество страниц: 57
Автор: annapolyakova88
1950 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Информационная безопасность сетей , Введение…………………………………………………………………………….3
1. Основные положения теории защиты информации……………………………5
1.1. Понятие информационной бе...

Автор:

Дата публикации:

Информационная безопасность сетей
logo
Введение…………………………………………………………………………….3
1. Основные положения теории защиты информации……………………………5
1.1. Понятие информационной бе...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Введение…………………………………………………………………………….3
    1. Основные положения теории защиты информации……………………………5
    1.1. Понятие информационной безопасности компьютерных систем…………...5
    1.2. Наиболее распространенные угрозы 10
    1.3. Обнаружение атак и обеспечение безопасности……………………………12
    2. Основные методы и средства защиты информации в сетях 39
    2.1. Физическая защита информации 39
    2.2. Аппаратные средства защиты информации в КС 41
    2.3. Программные средства защиты информации в КС 43
    3. Методы и средства защиты информации в телекоммуникационных сетях предприятия «Вестел» 62
    3.1. Характеристика предприятия и корпоративной сети 62
    3.2. Организационно-правовое обеспечение защиты информации 64
    3.3. Защита информации в корпоративной сети «Вестел» на уровне операционной системы 66
    3.4. Защита информации от несанкционированного доступа 69
    3.5. Антивирусная защита 74
    Заключение 80
    Глоссарий 82
    Список использованных источников 87
    Список сокращений 91
    Приложение А 92
    Приложение Б 93
    Приложение В 94
    Приложение Г 96


    Введение

    Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.
    На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защи-ты использовались такие же материальные объекты: стены, рвы.
    Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чу-жой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было напи-сано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в про-цессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообще-ния, которые никто не мог прочитать в случае перехвата.
    Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообще-ний, посылаемых воинским частям.
    Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьюте-ров привело к тому, что большинство людей и организаций стали хранить инфор-мацию в электронном виде. Возникла потребность в защите такой информации.
    В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали мо-дель безопасности для операций, производимых на компьютере. Эта модель бази-ровалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней до-пуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безо-пасности компьютерных систем"), разработанном в 1983 г. Министерством обо-роны США. Из-за цвета обложки он получил название "Оранжевая книга".
    "Оранжевая книга" определяла для каждого раздела функциональные тре-бования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.
    Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honey-well SCOMP) [41].
    При составлении других критериев были сделаны попытки разделить функ-циональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" (ITSEC) в 1991 г. и в "Феде-ральные критерии" (известные как Common Criteria - "Общие критерии") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютер-ных систем.
    Одна из проблем, связанных с критериями оценки безопасности систем, за-ключалась в недостаточном понимании механизмов работы в сети. При объедине-нии компьютеров к старым проблемам безопасности добавляются новые. В "Оранжевой книге" не рассматривались проблемы, возникающие при объедине-нии компьютеров в общую сеть, поэтому в 1987 г. появилась TNI (Trusted Network Interpretation), или "Красная книга". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого про-странства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые сис-темы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.
    В наши дни проблемы стали еще серьезнее. Организации стали использо-вать беспроводные сети, появления которых "Красная книга" не могла предви-деть. Для беспроводных сетей сертификат "Красной книги" считается устарев-шим.
    Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей квалификационной работы «Методы и средства защиты ин-формации в сетях» является весьма актуальной.
    Объектом исследования является информация, передаваемая по телекомму-никационным сетям.
    Предметом исследования является информационная безопасность сетей.
    Основной целью квалификационной работы является изучение и анализ ме-тодов и средств защиты информации в сетях.
    Для достижения указанной цели необходимо решить ряд задач:
    Рассмотреть угрозы безопасности и их классификацию;
    Охарактеризовать методы и средства защиты информации в сети, их клас-сификацию и особенности применения;
    Раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки;
    Рассмотреть методы, способы и средства защиты информации в корпора-тивной сети (на примере предприятия Вестел).




    Список использованных источников

    1. Андреев Б. В. Защита прав и свобод человека и гражданина в информаци-онной сфере // Системы безопасности, № 1, 2002. C. 10–13
    2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Про-фессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
    3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
    4. Бармен С. Разработка правил информационной безопасности. - М.: Изда-тельский дом "Вильямс", 2002. - 208 с.
    5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
    6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
    7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
    8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
    9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
    10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Мос-ковский центр непрерывного математического образования, 2003. - 328 с.
    11. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исхо-дит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
    12. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
    13. Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
    14. Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. - 301 с.
    15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000. - 464 с.: ил.
    16. Журнал «Компьютерра» №2 (766) январь 2009г.
    17. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых тех-нологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
    18. Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
    19. Касперски К. Записки исследователя компьютерных вирусов. - СПб.: Питер, 2004. - 320 с.: ил.
    20. Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
    21. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Виль-ямс", 2002. - 640 с.
    22. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Ин-тернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
    23. Лапонина О.Р. Основы сетевой безопасности: криптографические алгорит-мы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информа-ционных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.
    24. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 656 с.
    25. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
    26. Медведовский И.Д. Атака из Internet. - М.: Изд-во "СОЛОН-Пресс", 2002. - 368 с.
    27. Микляев А.П., Настольная книга пользователя IBM PC 3-издание М.:, "Со-лон-Р", 2000, 720 с.
    28. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003. - 448 с.
    29. Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.
    30. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, прото-колы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
    31. Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.
    32. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты про-блем обеспечения информационной безопасности.– В сб. Материалы V Междуна-родной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003.
    33. Персональный компьютер: диалог и программные средства. Учебное посо-бие. Под ред. В.М. Матюшка - М.: Изд-во УДН, 2001.
    34. Пятибpатов А. П. Вычислительные системы, сети и телекоммуника-ции:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.:ил. - Библиогp.: с. 495.
    35. Расторгуев С. П. Философия информационной войны.– М.: Вузовская книга, 2001.– 468 с.
    36. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
    37. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах. - М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001,- 544 с.: ил.
    38. Столлингс В. Криптография и защита сетей: принципы и практика. 2-е из-дание. - М.: Издательский дом "Вильямс", 2001. - 672 с.
    39. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание). - СПб.: Символ-Плюс, 2002. - 928 с.
    40. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
    41. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Виль-ямс", 2002.
    42. Казарин О.В. Безопасность программного обеспечения компьютерных сис-тем. – М: МГУЛ, 2003.
    43. Костров А.В. Уроки информационного менеджмента. Практикум. - М.: Фи-нансы и статистика, 2005.

logo

Другие работы