Угрозы информационной безопасности

Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.02.2016
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВВЕДЕНИЕ

В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации.

Для нормального и безопасного функционирования этих систем необходимо поддерживать их работоспособность, безопасность и целостность. Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране и мире процессы существенно затронули проблему организации системы защиты информации во всех ее сферах - разработки, производства, реализации, эксплуатации средств защиты информации.

Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах. Перед любой организацией, которая хочет обеспечить конфиденциальность своих информационных потоков, целостность передачи данных и их хранение, встаёт вопрос выбора оптимального средства защиты информации, соответствующего её конкретным и, что немало важно, уникальным требованиям. Поэтому разработанный программный продукт, и описание принципов его работы призваны существенно облегчить рациональный выбор средства защиты, хранения и передачи конфиденциальной информации, путём внесения в данный программный продукт конкретных условий. На данный момент имеется множество различных средств защиты информации, но следует отметить, что не существует единого стандарта разработки этих средств, так как существует великое множество информационных угроз, который год от года становятся только совершеннее, например таких как взлом и кража информации, с целью получения персональных данных и контроля над финансовыми операциями организации или предприятия, устранения конкуренции. Поэтому у каждого разработчика программного средства защиты информации имеется свой индивидуальный подход к формированию структуры и области применения средств защиты информации.

1. ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ

1.1 Основные понятия и определения

Информация - это сведения о лицах, предметах, событиях и процессах (независимо от формы их представления), используемые в целях получения знаний или практических решений. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет своих владельцев.

С точки зрения потребителя - высокое качество (по определенным заданным критериям) используемой при управлении производством информации позволит ему получить дополнительный экономический или социально-моральный эффект.

С точки зрения владельца - сохранение в тайне коммерчески важной информации позволит ему успешно конкурировать на рынке производства и сбыта товаров и услуг. Наиболее важными в практическом плане свойствами информации являются:

1) ценность;

2) достоверность;

3) своевременность.

Все виды информации можно подразделить на три группы:

1) секретную, отнесенную к государственной тайне, сохранность которой регламентируется соответствующими законами и за разглашение которой установлена уголовная ответственность;

2) конфиденциальную, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой либо фирмы, банка и т.п.) и утечка которой, хотя и не наносит государственного ущерба, но может принести значительный ущерб определенному кругу лиц или фирм;

3) открытую, использование которой обычно не ограничивается.

Под утечкой информации понимается ее получение посторонними лицами случайно или преднамеренно, без ведома владельцев информации.

В связи со сложностью обработки и хранения, управления больших объемов информационных ресурсов для этого применяют автоматизированные системы управления или просто автоматизированной системы.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Секретная и конфиденциальная информация подлежат защищенной обработке и хранению. Автоматизированный процесс хранения и обработки секретной и конфиденциальной информации должен происходить в защищенной АС.

Защищенная АС, или АС в защищенном исполнении - АС, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов или нормативных документов по защите информации.

Сущность проблемы защиты информации четко сформулирована в ГОСТ Р.50922-96 как деятельность, направленная на предотвращение воздействий нарушителя на защищаемую информацию, и представлена на рисунке 1.1.

Рисунок 1.1 - Защита информации.

Под несанкционированным воздействием на информацию понимают действия, направленные на изменение основных характеристик защищенности информации (целостности, доступности и конфиденциальности).

Под обеспечением информационной безопасности понимают комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:

1) конфиденциальность - возможность ознакомиться с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

2) целостность - возможность внести изменение в информацию (опять идет речь о смысловом выражении) должны иметь только те лица, кто на это уполномочен;

3) доступность - возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

Перечисленные объективные факторы или цели информационной безопасности обеспечиваются применением следующих механизмов или принципов:

1) политика - набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма ИБ;

2) идентификация - определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

3) аутентификация - обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т.е. действительно является тем, чей идентификатор он предъявил;

4) контроль доступа - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

5) авторизация - формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

6) аудит и мониторинг - регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий.

7) реагирование на инциденты - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение ИБ;

8) управление конфигурацией - создание и поддержание функционирования среды информационного обмена в соответствии с требованиями ИБ;

9) управление пользователями - обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями ИБ. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы;

10) управление рисками - обеспечение соответствия возможных потерь от нарушения ИБ мощности защитных средств (т.е. затратам на их построение);

11) обеспечение устойчивости - поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.

1.2 Методы защиты информации

Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации.

В соответствии с законодательством Российской Федерации, в информационных системах ряда организаций использование сертифицированных программных продуктов является обязательным. К таким организациям относятся:

- государственные организации; - негосударственные организации, работающие со служебной информацией государственных органов; - организации, работающие с персональными данными. Данное требование определяется целым рядом положений законодательных и нормативных актов в области защиты информации. В частности:

- Приказом № 17 ФСТЭК России от 11 февраля 2013г. "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" - основной нормативный документ, регламентирующий вопросы, связанные с защитой информации ограниченного доступа не содержащей сведения, составляющие государственную тайну, включая персональные данные в государственных информационных системах:

"Для обеспечения защиты информации, содержащейся в информационной системе, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании""

Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ " О персональных данных":

"Обеспечение безопасности персональных данных достигается, в частности применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации".

- Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных":

"Меры по обеспечению безопасности персональных данных реализуются, в том числе, посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных".

- Закон РФ №5485-I "О государственной тайне" от 21 июля 1993г.:

"Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности".

Необходимо отметить, что применение сертифицированных средств защиты само по себе не является достаточным условием выполнения требований вышеприведенных документов к системе безопасности АС или ИСПДн. На самом деле, это целый комплекс организационных и технических мер направленных на приведение информационных систем в соответствие требованиям.

В ФЗ № 152 "О персональных данных" и в Приказе № 21 ФСТЭК нет однозначных требований к наличию у СЗИ, применяемых для защиты ИСПДн, сертификатов соответствия, полученных в обязательной системы сертификации ФСТЭК России. В документах используется более либеральные формулировки - применение СЗИ прошедших установленным порядком процедуру оценки соответствия. Это означает, что для защиты ИСПДн в негосударственных организациях могут использоваться СЗИ, прошедшие сертификацию в добровольной системе сертификации или имеющие декларацию соответствия. Данные процедуры сегодня в области ИБ ни как не документированы и носят пока декларативный характер. К тому же, можно предположить, что сертификация в системе ГОСТ Р или декларирование вряд ли окажется существенно проще или дешевле. Так данные процедуры не исключают проведение всего комплекса испытаний, начиная с контроля комплектности программной документации и заканчивая проверкой реализации заявленных функций безопасности. Кроме того, проводя испытания самостоятельно, декларант берет основную ответственность на себя. Поэтому можно констатировать, что в ближайшей перспективе в государственных информационных системах или ИСПДн вряд ли в качестве основных СЗИ будут широко использовать несертифицированные СЗИ. Но даже если использование сертифицированных СЗИ не является обязательным, выбор в их пользу предпочтителен, поскольку наличие сертификата - важный фактор обеспечения доверия к приобретаемым средствам защиты, гарантия их качества и безопасности, а также возможность сэкономить, так как уже не требуются никакие дополнительные подтверждения их легитимности.

В большинстве случаев выбор средств защиты информации осуществляться в рамках нескольких десятков сертифицированных решений различных брендов. На самом деле сертифицированы сотни программных и программно-аппаратных средств защиты, однако большая часть была сертифицирована в единичном экземпляре или в составе партии, и приобрести их не представляется возможным. Тем не менее, дефицита на рынке сертифицированных СЗИ нет, можно приобрести средства обеспечивающие защиту от любых угроз и с требуемым уровнем защиты. Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных систем для обеспечения заданного уровня безопасности информации.

Организационные методы зашиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности. Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

1) организация работ по разработке системы защиты информации;

2) ограничение доступа на объект и к ресурсам КС;

3) разграничение доступа к ресурсам КС;

4) планирование мероприятий;

5) разработка документации;

6) воспитание и обучение обслуживающего персонала и пользователей;

7) сертификация средств защиты информации;

8) лицензирование деятельности по защите информации;

9) аттестация объектов защиты;

10) совершенствование системы защиты информации;

11) оценка эффективности функционирования системы защиты информации;

12) контроль выполнения установленных правил работы в КС.

Организационные методы являются стержнем комплексной системы защиты иноформции в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации.

1.3 Классификация угроз информационной безопасности

С позиции обеспечения безопасности информации в КС такие системы целесообразно рассматривать в виде единства трех компонент, оказывающих взаимное влияние друг на друга:

1) информация;

2) технические и программные средства;

3) обслуживающий персонал и пользователи.

В отношении приведенных компонент иногда используют и термин «информационные ресурсы», который в этом случае трактуется значительно шире, чем в Федеральном законе РФ «Об информации, информатизации и защите информации». Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних несанкционированных воздействий.

Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий и угроз.

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса, которые представлены на таблице 1.1.

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Этот вопрос актуален для любых КС, а тем более для сервера, на котором расположена информация, предназначенная для других конечных пользователей.

Таблица 1.1. Угрозы безопасности в компьютерных системах

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации.  Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги и т. д.

Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.

Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).

Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в КС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях.

1.4 Модели угроз информационной безопасности

Классификация несанкционированных воздействий

Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз ИБ практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.

Удаленные атаки классифицированы по характеру и цели воздействия, по условию начала осуществления воздействия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем ЭМВОС, на котором осуществляется воздействие.

Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам и озможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:

1) по принципу НСД:

- физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;

- логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;

2) по пути НСД:

- использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;

- использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);

- Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.

3) по степени автоматизации:

- выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;

- выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;

4) по характеру воздействия субъекта НСД на объект защиты:

- пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;

- активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;

5) по условию начала воздействия:

- атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;

- атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;

- безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;

6) по цели воздействия. Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;

7) по наличию обратной связи с атакуемым объектом:

- с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;

- без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель - нарушение работоспособности (устойчивости) АС;

8) по типу используемых слабостей защиты:

- недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:

- ошибки административного управления;

- недокументированные особенности системы безопасности, в том числе связанные с ПО, - ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;

- недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;

- ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.

Логические признаки объектов защиты:

1) политика безопасности. Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;

2) процесс административного управления. Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;

3) компоненты системы защиты:

- система криптографической защиты информации;

- ключевая информация;

- пароли;

- информация о пользователях (идентификаторы, привилегии, полномочия);

- параметры настройки системы защиты;

4) протоколы. Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;

5) функциональные элементы вычислительных сетей. Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.

Возможные способы и методы осуществления НСД (виды атак):

1) анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;

2) введение в сеть несанкционированных устройств.

3)перехват передаваемых данных с целью хищения, модификации или переадресации;

4) подмена доверенного объекта в АС.

5) внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;

6) внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;

7) использование уязвимостей общесистемного и прикладного ПО.

8) криптоанализ.

9) использование недостатков в реализации криптоалгоритмов и криптографических программ.

10) перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.

11) назначение дополнительных полномочий и изменение параметров настройки системы защиты.

12) внедрение программных закладок.

13) нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций.

14) доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

1) разработчик КС;

2) сотрудник из числа обслуживающего персонала;

3) пользователь;

4) постороннее лицо.

Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.

1.5 Системный подход к проблеме информационной безопасности

Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия, используемые для защиты информации объединяются в единый целостный механизм - систему защиты.

К сожалению, необходимость системного подхода к вопросам обеспечения безопасности информационных технологий пока еще не находит должного понимания у пользователей современных ИС. Сегодня специалисты из самых разных областей знаний, так или иначе, вынуждены заниматься вопросами обеспечения информационной безопасности. Это обусловлено тем, что в нынешнее вермя и ближайшие будущее нам придется жить в обществе (среде) информационных технологий, куда перекочуют все социальные проблемы человечества, в том числе и вопросы безопасности.

Каждый из указанных специалистов по своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. Самое интересное, что при этом каждый из них в своем конкретном случае находит свои совершенно правильные решения. Однако, как показывает практика, совокупность таких правильных решений не дает в сумме положительного результата - система безопасности в общем и целом работает не эффективно.

Если собрать всех специалистов вместе, то при наличии у каждого из них огромного опыта и знаний, создать систему информационной безопасности зачастую так и не удается. Разговаривая об одних и тех же вещах, специалисты зачастую не понимают друг друга, поскольку у каждого из них свой подход, своя модель представления системы защиты информации. Такое положение дел обусловлено отсутствием системного подхода, который определил бы взаимные связи между существующими понятиями, определениями, принципами, способами и механизмами защиты

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1) Законодательная, нормативно-правовая и научная база.

2) Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3) Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4) Программно-технические способы и средства обеспечения информационной безопасности.

Ниже подробно рассмотрена каждая из составляющих информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение cистемы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо:

1) выявить требования защиты информации, специфические для данного объекта защиты;

2) учесть требования национального и международного Законодательства;

3) использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

4) определить подразделения, ответственные за реализацию и поддержку СОИБ;

5) распределить между подразделениями области ответственности в осуществлении требований СОИБ;

6) на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

7) реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

8) реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

9) используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Как видно, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

1.6 Обоснование выбора среды разработки

Табличный процессор MS Excel (электронные таблицы) - одно из наиболее часто используемых приложений пакета MS Office, значительно упрощающий рутинную повседневную работу. Основное назначение MS Excel - решение практически любых задач расчетного характера, входные данные которых можно представить в виде таблиц. Применение электронных таблиц упрощает работу с данными и позволяет получать результаты без программирования расчётов. В сочетании же с языком программирования Visual Basic for Application (VBA), табличный процессор MS Excel приобретает универсальный характер и позволяет решить вообще любую задачу, независимо от ее характера.

Особенность электронных таблиц заключается в возможности применения формул для описания связи между значениями различных ячеек. Расчёт по заданным формулам выполняется автоматически. Изменение содержимого какой-либо ячейки приводит к пересчёту значений всех ячеек, которые с ней связаны формульными отношениями и, тем самым, к обновлению всей таблицы в соответствии с изменившимися данными.

Основные возможности электронных таблиц:

- проведение однотипных сложных расчётов над большими наборами данных;

- автоматизация итоговых вычислений;

- решение задач путём подбора значений параметров;

- обработка (статистический анализ) результатов;

- проведение поиска оптимальных значений параметров (решение оптимизационных задач);

- подготовка табличных документов;

- построение диаграмм по имеющимся данным;

При помощи этого продукта можно анализировать большие массивы данных. В Excel можно использовать более 400 математических, статистических, финансовых и других специализированных функций, связывать различные таблицы между собой, выбирать произвольные форматы представления данных, создавать иерархические структуры. Помимо нескольких десятков встроенных типов диаграмм, можно создавать свои, настраиваемые типы, помогающие наглядно отразить тематику диаграммы.

Использование механизма связи и внедрения объектов позволяет широко использовать дополнительные графические редакторы, редактор формул и многие другие утилиты. Особенностью данного механизма является то, что любой объект в документе (рисунок, видеоизображение, текст) можно редактировать непосредственно в основном документе, не прибегая к помощи дополнительных программ. Полезным окажется механизм динамического обмена данными между Excel и другими приложениями Windows. Допустим, что в Word для Windows готовится квартальный отчет. В качестве основы отчета используются данные в таблице Excel. Если обеспечить динамическую связь между таблицей Excel и документом Word, то в отчете будут всегда самые последние данные. Удобство работы с таблицей сказывается на производительности, поэтому в Excel таблицы и работа с ними организованы таким образом, чтобы обеспечить максимальные возможности при минимуме усилий со стороны пользователя. Все таблицы сразу объединены в рабочие книги. Доступ к нужной таблице осуществляется путем щелчка по корешку этой таблицы, на которой написано ее имя. Имя таблицы можно изменить в любой момент, причем не нужно ограничиваться принятыми для имен файлов соглашениями. Есть возможность редактирования таблицы непосредственно в ячейке, что позволяет указать в ней одновременно различные шрифты и их стили.

Работа с таблицей не ограничивается простым занесением в нее данных и построением диаграмм. Трудно представить себе область, где бы ни требовался анализ этих данных. В Excel включен мощный инструмент анализа - сводная таблица. С её помощью можно анализировать широкоформатные таблицы, содержащие большое количество несистематизированных данных, и лишь несколькими щелчками кнопкой мыши приводить их в удобный и читаемый вид. Освоение этого инструмента упрощается наличием соответствующей программы-мастера.

Поэтому в Microsoft Excel, начиная с версии 7.0, была встроена функция AutoCalculate (автоматическое вычисление). Эта функция позволяет увидеть результат промежуточного суммирования в строке состояния, просто выделив необходимые ячейки таблицы. При этом вы можете указать, какого типа результат вы желаете увидеть - сумму, среднее арифметическое, или значение счетчика, отражающего количество отмеченных элементов.

Режим автоматической фильтрации позволяет быстро производить выборки из записей таблицы, просто указывая нужный механизм фильтрации. Новый диалог открытия и поиска документа предоставляет более удобный интерфейс, позволяющий осуществлять предварительный просмотр и фильтрацию документов по нескольким критериям: дате создания, длине файла.

Интерфейс Microsoft Excel в последних версиях стал более интуитивным и понятным. При использовании предыдущих версий Microsoft Excel пользователь часто не успевал "увидеть" процесс вставки строки. Во время выполнения этой операции новая строчка появлялась очень быстро, и пользователь часто не мог понять, что же произошло в результате выполнения конкретной операции? Появилась ли новая строка? И если появилась, то где? Для решения этой проблемы в Microsoft Excel был реализован "динамический интерфейс". Теперь при операции вставки строки новая строка таблицы появляется на экране плавно, и результат вполне очевиден. Аналогичным образом отражается выполнение и других операций, например, операции удаления или переноса строки. Другие детали интерфейса также стали более наглядными. Например, при прокрутке окна таблицы с помощью бегунка на полосе прокрутки появляется номер текущей строки, помогающий сориентироваться в положении "поплавка" относительно всей таблицы. К каждой ячейке таблицы можно вставить комментарий прямо в ячейку, и при попадании курсора мыши на эту ячейку комментарий будет высвечен автоматически.

1.7 Постановка задачи на дипломное проектирование

Целью дипломного проекта является разработка методики оценки системы защиты информации, а также программного средства, с помощью которых по заданным критериям можно определить текущее состояние исследуемой конфигурации системы и средств защиты информации, найти их слабые места, а так же определить, какие меры надо предпринять для того, чтобы оптимизировать работу рассматриваемой системы защиты в целом.

2. СПЕЦИАЛЬНЫЙ РАЗДЕЛ

2.1 Модель представления системы информационной безопасности

Практическая задача обеспечения информационной безопасности состоит в разработке модели представления системы ИБ, которая на основе научно-методического аппарата, позволяла бы решать задачи создания, использования и оценки эффективности СЗИ для проектируемых и существующих уникальных ИС. В упрощенном виде модель СЗИ представлена на рисунке 2.1.

Рисунок 2.1 - Модель СЗИ

Основной задачей модели является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.

Специфическими особенностями решения задачи создания систем защиты являются:

1) неполнота и неопределенность исходной информации о составе ИС и характерных угрозах;

2) многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ;

3) наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрения СЗИ;

4) невозможность применения классических методов оптимизации.

2.2 Требования к модели

Такая модель должна удовлетворять следующим требованиям (рисунок 2.2):

1) Использоваться в качестве:

1.1. Руководства по созданию СЗИ

1.2. Методики формирования показателей и требований к СЗИ

1.3. Инструмента (методика) оценки СЗИ

1.4. Модели СЗИ для проведения исследований (матрица состояния)

2) Обладать свойствами:

2.1. Универсальность

2.2. Комплексность

2.3. Простота использования

2.4. Наглядность

2.5. Практическая направленность

2.6. Быть самообучаемой (возможность наращивания знаний)

2.7. Функционировать в условиях высокой неопределенности исходной информации

3) Позволять:

3.1. Установить взаимосвязь между показателями (требованиями)

3.2. Задавать различные уровни защиты

3.3. Получать количественные оценки

3.4. Контролировать состояние СЗИ

3.5. Применять различные методики оценок

3.6. Оперативно реагировать на изменения условий функционирования

3.7. Объединить усилия различных специалистов единым замыслом

Размещено на http://www.allbest.ru/

Рисунок 2.2 - Требования к модели СЗИ

2.3 Описание подхода к формированию модели информационной безопасности

Человек получает наиболее полное представление об интересующем его явлении, когда ему удается рассмотреть это нечто неизвестное со всех сторон, в трехмерном измерении.

Рассмотрим три "координаты измерений" - три группы составляющих модели СЗИ на рисунке 2.3.

- Из чего состоит (“основы”)

- Для чего предназначена (“направления”)

- Как работает (“этапы”)

Рисунок 2.3 - Три "координаты измерений" - три группы составляющих модели СЗИ

Основами или составными частями практически любой сложной системы (в том числе и системы защиты информации) являются:

1) Законодательная, нормативно-правовая и научная база;

2) Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ;

3) Организационно-технические и режимные меры и методы (политика информационной безопасности);

4) Программно-технические способы и средства.

Рисунок 2.4 - Координата “основы”

Направления формируются исходя из конкретных особенностей ИС как объекта защиты.

В общем случае, учитывая типовую структуру ИС и исторически сложившиеся виды работ по защите информации, предлагается рассмотреть следующие направления:

1) Защита объектов информационных систем;

2) Защита процессов, процедур и программ обработки информации;

3) Защита каналов связи;

4) Подавление побочных электромагнитных излучений.

5) Управление системой защиты;

Рисунок 2.5 - Координата “направления”

Поскольку каждое из этих направлений базируется на перечисленных выше основах, то элементы основ и направлений, рассматриваются неразрывно друг с другом. Например, одну из основ под названием “Законодательная база” необходимо рассматривать по всем направлениям, а именно:

1) Законодательная база защиты объектов;

2) Законодательная база защиты процессов, процедур и программ;

3) Законодательная база защиты каналов связи;

4) Законодательная база подавления побочных электромагнитных излучений;

5) Законодательная база по управлению и контролю самой системы защиты.

Аналогично следует рассматривать остальные грани “основ” (структуру, меры, средства) по всем направлениям.

Для формирования самого общего представления о конкретной системе защиты необходимо ответить минимально на 20 (4*5=20) самых простых вопросов. Далее необходимо рассмотреть “этапы” (последовательность шагов) создания СЗИ, которые необходимо реализовать в равной степени для каждого в отдельности “направления” с учетом указанных выше “основ”.

Проведенный анализ существующих методик и последовательностей работ по созданию СЗИ позволяет выделить следующие “этапы”:

1) Определение информационных и технических ресурсов, а также объектов ИС, подлежащих защите;

2) Выявление полного множества потенциально возможных угроз и каналов утечки информации;

3) Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;

4) Определение требований к системе защиты информации;

5) Осуществление выбора средств защиты информации и их характеристик;

6) Внедрение и организация использования выбранных мер, способов и средств защиты.

7) Осуществление контроля целостности и управление системой защиты.

Размещено на http://www.allbest.ru/

Рисунок 2.6. Этапы создания систем защиты информации

Поскольку “этапов” семь, и по каждому надо осветить 20 уже известных вопросов то в общей сложности для формирования представления о конкретной системе защиты необходимо ответить на 140 вопросов. По каждому вопросу (элементу) возникнет несколько десятков уточнений. В общем случае количество элементов матрицы может быть определено из соотношения

K = Oi*Hj*Mk, где:

- К - количество элементов матрицы

- Oi - количество составляющих блока "основы"

- Hj - количество составляющих блока "направления"

- Mk - количество составляющих блока "этапы"

В нашем случае общее количество элементов "матрицы" равно 140 K=4*5*7=140, поскольку Oi=4, Hj=5, Mk=7.

Далее для простоты понимания попробуем преобразовать трехмерную фигуру в двухмерную. Для этого развернем трехмерный куб на плоскости и получим трехмерную матрицу в виде двухмерной таблицы, которая поможет логически объединить составляющие блоков "основы", "направления" и "этапы" по принципу каждый с каждым.

Следует помнить, что матрица в виде двухмерной таблицы появляется не сама по себе, а формируется в каждом конкретном случае, исходя из конкретных задач по созданию конкретной СЗИ для конкретной ИС.

2.4 Представление элементов матрицы

Элементы матрицы имеют соответствующую нумерацию. Следует обратить внимание на обозначения каждого из элементов матрицы, где:

1) первое знакоместо (Х00) соответствует номерам составляющих блока "этапы",

2) второе знакоместо (0Х0) соответствует номерам составляющих блока "направления",

3) третье знакоместо (00Х) соответствует номерам составляющих блока "основы".

Рисунок 2.7 - нумерация и обозначение каждого элемента матрицы

Рисунок 2.8 - Пример нумерации элемента матрицы №321

На рисунке и 2.8 представлен пример элемента матрицы 321, который формируется с учетом следующих составляющих:

1) 300 - Проведение оценки уязвимости и рисков (составляющая № 3 блока "этапы");

2) 020 - Защита процессов и программ (составляющая № 2 блока "направления");

3) 001 - Нормативная база (составляющая № 1 блока "основы");

Далее приведем пример содержания информации для элементов матрицы № 321, 322, 323, 324, которые объединяют следующие составляющие:

1) № 3 (300 проведение оценки уязвимости и рисков) блока "этапы",

2) № 2 (020 защита процессов и программ) блока "направления",

3) № 1, 2, 3, 4 (001 нормативная база, 002 структура органов, 003 мероприятия, 004 используемые средства) блока "основы".

Результат:

Элемент № 321 содержит информацию о том насколько полно отражены в законодательных, нормативных и методических документах вопросы, определяющие порядок проведения оценки уязвимости и рисков для информации используемой в процессах и программах конкретной ИС?

Элемент № 322 содержит информацию о том, имеется ли структура органов (сотрудники), ответственная за проведение оценки уязвимости и рисков для процессов и программ ИС?

Элемент № 323 содержит информацию о том, определены ли режимные меры, обеспечивающие своевременное и качественное проведение оценки уязвимости и рисков для информации используемой в процессах и программах ИС?

Элемент № 324 содержит информацию о том применяются ли технические, программные или другие средства, для обеспечения оперативности и качества проведения оценки уязвимости и рисков в процессах и программах ИС?

Это содержание только четырех вопросов из ста сорока, но ответы на них уже позволяют сформировать некое представление о состоянии дел по защите информации в конкретной ИС.

В общем случае рассматриваются все 140 вопросов (по числу элементов матрицы). Полное содержание 140 элементов матрицы можно посмотреть в приложении А.

Описание набора средств для обеспечения качества контроля целостности и управления комплексной системой защиты информации позволяют составить полное представление о СЗИ и оценить достигнутый уровень защиты.

Такой подход дает возможность держать правильное направление в процессе создания сложных систем защиты. При этом постоянно учитываются взаимные логические связи между многочисленными элементами СЗИ, то есть шанс построить именно систему, а не набор решений. Матрица не сществует сама по себе, а формируется исходя из описания конкретной ИС и конкретных задач по защите информации в этой системе.

...

Подобные документы

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.

    дипломная работа [1,0 M], добавлен 27.10.2017

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Описание деятельности и структуры предприятия, его территориальное расположение и режим функционирования. Классификация информации по степени конфиденциальности, существующие угрозы безопасности в данной сфере, программные средства борьбы с ними.

    отчет по практике [41,2 K], добавлен 19.04.2015

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

  • Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.

    реферат [21,3 K], добавлен 22.11.2009

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.