Информационная защита

Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 25.06.2017
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КУРСОВАЯ РАБОТА

Информационная защита

Введение

В настоящее время информация занимает ключевое место. Информация - сведения о лицах, фактах, событиях, явлениях и процессах независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более если это касалось информации о соперниках или конкурентах. «Кто владеет информацией, тот владеет миром».

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации заключается в овладении всем спектром приемов и методов защиты информации, способов моделирования и проектирования систем защиты информации. Одними из способов защиты информации являются инженерно-техническая защита информации и программно-аппаратная защита информации.

Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некой системы классификаций.

Многообразие классификационных характеристик позволяет рассматривать средства ИТЗ по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны служб безопасности.

Программно-аппаратные средства защиты информации -- это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами.

Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды -- ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.

Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:

- внешние события, вызванные действиями других сервисов;

- внутренние события, вызванные действиями самого сервиса;

- клиентские события, вызванные действиями пользователей и администраторов.

шифрование конфиденциальный информация доступ

1. Общая часть

1.1 Проведение классификации АС, согласно РД ФСТЭК и типа ИА обрабатываемых на предприятии

Используем для проведения классификации и выбора требований к средствам защиты информации АС РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации»

Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Основными этапами классификации АС являются:

- разработка и анализ исходных данных;

- выявление основных признаков АС, необходимых для классификации;

- сравнение выявленных признаков АС с классифицируемыми;

- присвоение АС соответствующего класса защиты информации от НСД.

Необходимыми исходными данными для проведения классификации конкретной АС являются:

- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

- режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

- наличие в АС информации различного уровня конфиденциальности;

- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

- режим обработки данных в АС - коллективный или индивидуальный.

Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

1.2 Определение требований по защите от НСД для АС, необходимые к реализации на предприятии

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

управления доступом;

регистрации и учета;

криптографической;

обеспечения целостности.

В зависимости от класса АС в рамках этих подсистем должны быть реализованы ниже перечисленные требования .

Требования к АС второй группы

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Подсистемы и требования

Класс

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

· в систему

+

· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

· к программам

-

· к томам, каталогам, файлам, записям, полям записей

-

1.2. Управление потоками информации

-

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

· входа (выхода) субъектов доступа в (из) системы (узел сети)

+

· выдачи печатных (графических) выходных документов

-

· запуска (завершения) программ и процессов (заданий, задач)

-

· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

· изменения полномочий субъектов доступа

-

· создаваемых защищаемых объектов доступа

-

2.2. Учет носителей информации

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

2.4. Сигнализация попыток нарушения защиты

-

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

4.3. Наличие администратора (службы) защиты информации в АС

-

4.4. Периодическое тестирование СЗИ НСД

+

4.5. Наличие средств восстановления СЗИ НСД

+

4.6. Использование сертифицированных средств защиты

-

1.3 Требования к классу защищенности 2Б

Подсистема управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Идентификация и проверка подлинности субъектов доступа осуществляется на входе в операционную систему в виде запроса на ввод пароля и логина. Попытка взлома так же может осуществиться через настройки BIOS. Чтобы ограничить доступ к BIOS нужно физически огородить его: установить пломбу либо замок.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта.

Должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки.

Должна осуществляться очистка (обнуление, обезличивание), освобождаемых областей ОП ЭВМ и внешних носителей. При двукратной произвольной записи в любую освобождаемую область памяти, использованную для хранения защищаемой информации; должна осуществляться сигнализация попыток нарушение защиты.

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2 Специальная часть

2.1 Описание объекта защиты

2.1.1 Характеристика объекта защиты

Отдел службы связи МВД находится по адресу ул. Октябрьской революции, 69. Данный объект находится на первом этаже. Также в этом здании находиться отделение ГИБДД отдела МВД по уфимскому району.

Краткое описание объекта

Этаж: 1

Площадь (кв. м), высота потолков (м): каб. - 55 м2, h - 3,0 м

Подвесной плиточный потолок

Перекрытия (потолок, пол), толщина (мм): железобетонные перекрытия

Стеновые перегородки: бетон толщина 50 мм

Стены наружные: кирпичные

- толщина (73см)

- экранирование и штукатурка: присутствует

- другие материалы: с внутренней стороны стены отделаны под «евростандарт»

Окна:

- размер проема: 218*108 см

- количество проемов:6

- тип окна (с двойным утолщенным стеклом): толщина стекла 6 мм

Двери:

- размер проема: одностворчатые 206*85 см

- двери: 200*80 см одностворчатые

- тип: легкая одинарная деревянная без уплотнений,

Описание смежных помещений:

Назначение, характер проводимых работ: в здании находиться отделение ГИБДД отдела МВД по уфимскому району;

Система электропитания (освещение):

- сеть: 220 В / 50 Гц;

- тип светильников и их количество: энергосберегающие лампы (12 шт).

Система заземления: имеется

ОПС:

- пожарно-дымовой ИК извещатель «Астра-5», 2 шт;

- охранно-объемный извещатель «Астра-7», 2 шт.

СКУД:

- видеодомофон;

- опломбированная дверь с замком touchmemory.

Система отопления:

Центральное водяное: водяное, два стояка, проходящие транзитом снизу-вверх

Спец техника:

В помещении находиться 4 опломбированных сейфа, 8 розеток на стене и одна на потолке, каждая розетка оснащена помехоподавляющим сетевым фильтром, 2 патчкорда, из спецтехники:

- 5 компьютеров;

- анализатор спектра:

- измерительная антенна ПЭМИН.

Описание обстановки вокруг объекта:

Объект расположен в центре города, окружен с трех сторон постройками различного назначения и ведомственной принадлежности, с 4-той стороны дорогой. Слева от объекта расположен жилой дом, в котором размещен продовольственный магазин. Расстояние между зданиями составляет около 5-10 м. Справа от объекта на расстоянии 30-35 м расположен двухэтажный жилой дом.

Описание обстановки внутри объекта:

Вход в здание находится со стороны ул. Октябрьской революции, дверь оборудована магнитным замком. Вход осуществляется через touchmemory или видео домофон. Внутри помещения на дверь, направлен охранно-объемный извещатель. Окна оборудованы магнитно-контактными извещателями, решетками с замками.

2.2 Составление модели проникновения нарушителя (злоумышленника)

2.2.1 Карта территории объекта защиты

Рисунок 1 - Схема территории предприятия

2.2.2 План помещений с размещением СВТ и АС

Рисунок 2 - План помещений с размещением СВТ и АС

3 Комплексный анализ

Таблица 1 - Количественный анализ

Направления

Инженерно-техническая ЗИ

Защита ТС

Программно-аппаратная ЗИ

Защита документов

Управление защитой

Основы

Законодательная база

Структурное подразделение

Организационно тех. Предп.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех. Предп.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех. Предп.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех. Предп.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех. Предп.

Средства ЗИ

Этапы

Определение инф активов

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Выявление угроз

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Проведение оценки риска

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Определение критериев к СЗИ

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Осуществление выбора СЗИ

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Внедрение СЗИ

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Контроль и управление защитой

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Таблица 2 - Качественный анализ

Направления

Инженерно-техническая ЗИ

Защита ТС

Программно-аппаратная ЗИ

Защита документов

Управление защитой

Основы

Законодательная база

Структурное подразделение

Организационно тех.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех.

Средства ЗИ

Законодательная база

Структурное подразделение

Организационно тех.

Средства ЗИ

Этапы

Определение инф активов

1

0.8

0.8

1

1

1

0.9

1

1

1

1

1

1

1

1

1

1

1

1

1

Выявление угроз

1

0.9

0.9

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Проведение оценки риска

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Определение критериев к СЗИ

1

0.7

1

1

1

1

0.8

1

1

1

1

1

1

1

1

1

1

1

1

1

Осуществление выбора СЗИ

1

0.7

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Внедрение СЗИ

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

Контроль и управление защитой

1

0.9

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

0.953

0.989

1

1

1

Рисунок 3 - график защищенности по этапам

В результате проведения анализа ИБ объекта, составлены диаграммы, на которой демонстрируется значение количественной оценки состояния системы защиты по этапам. В настоящий момент показатели демонстрируют о хорошей защищенности.

Рисунок 4 - график защищенности по направлениям

В результате проведения анализа ИБ объекта, составлены диаграммы, на которой демонстрируется значение количественной оценки состояния системы защиты по направлениям. В настоящий момент показатели демонстрируют о хорошей защищенности.

Рисунок 5 - график защищенности по основам

В результате проведения анализа ИБ объекта, составлены диаграммы, на которой демонстрируется значение количественной оценки состояния системы защиты по основам. В настоящий момент показатели демонстрируют о хорошей защищенности.

4. Выбор технических средств защиты методом Саати

Сравнение нелинейных локаторов методом Саати

1. Выбор нелинейного локатора

1.Нелинейный локатор НП-5

2. Нелинейный локатор Обь-1

3. Нелинейный локатор Люкс

4. Нелинейный локатор ЦИКЛОН

2. Количественные (1-3) и качественные (4-5) характеристики

1. Частота сигнала облучения(МГц)

2. Частота принимаемого сигнала(МГц)

3. Мощность излучения (мВт )

4. Дизайн

5. Особенности

3. Сравнение количественных характеристик

Таблица 3 - Частота сигнала облучения

Частота сигнала облучения

МГц

НП-5

435

0.18

Обь-1

435

0.18

Люкс

680

0.27

ЦИКЛОН

910

0.37

2460

1

Таблица 4 - Частота принимаемого сигнала

Частота принимаемого сигнала

МГц

НП-5

870

0.17

Обь-1

2000

0.39

Люкс

870

0.17

ЦИКЛОН

1350

0.27

5090

1

Таблица 5 - Мощность излучения

Мощность излучения

мВт

НП-5

200

0.26

Обь-1

250

0.32

Люкс

20

0.03

ЦИКЛОН

300

0.39

770

1

Сравнение качественных характеристик

Таблица 6 - Дизайн

Дизайн

НП-5

Обь-1

Люкс

ЦИКЛОН

НП-5

1

1

1/3

1/3

2.66

0.1

Обь-1

1

1

1/5

1/5

2.4

0.1

Люкс

3

5

1

1

10

0.40

ЦИКЛОН

3

5

1

1

10

0.40

25.06

1

Таблица 7 - Особенности

Особенности

НП-5

Обь-1

Люкс

ЦИКЛОН

НП-5

1

1

1/3

3

5.33

0.25

Обь-1

1

1

3

1/5

5.2

0.25

Люкс

3

1/3

1

1

5.33

0.25

ЦИКЛОН

1/3

5

1

1

5.33

0.25

21.19

1

5. Сравнение критерий

Таблица 8 - Сравнение количественных и качественных характеристик

Частота сигнала облучения

Частота принимаемого сигнала

Мощность излучения

Дизайн

Интерфейс

Частота сигнала облучения

1

1

3

5

3

13

0.29

Частота принимаемого сигнала

1

1

3

5

3

13

0.29

Мощность излучения

1/3

1/3

1

5

3

10.32

0.23

Дизайн

1/5

1/5

1/5

1

1/3

2.26

0.06

Интерфейс

1/3

1/3

1/3

3

1

5.98

0.13

44.56

1

6. Сравнение критерий с продукцией

Таблица 9 - Сравнение критерий с продукцией

Частота сигнала облучения 0.29

Частота принимаемого сигнала 0.29

Мощность излучения 0.23

Дизайн 0.06

Особенности 0.13

НП-5

0.18

0.0522

0.17

0.0493

0.26

0.0598

0.01

0.0006

0.25

0.0325

0.1097

Обь-1

0.18

0.0522

0.39

0.1131

0.32

0.0736

0.01

0.0006

0.25

0.0325

0.272

Люкс

0.27

0.0783

0.17

0.0493

0.03

0.0069

0.40

0.024

0.25

0.0325

0.191

ЦИКЛОН

0.37

0.1073

0.27

0.0783

0.39

0.0897

0.40

0.024

0.25

0.0325

0.3318

1

7. Сравнение цен

Таблица 10 - Сравнение цен

НП-5

340000.00 руб

0.17

6.0

0.34

Обь-1

779041.00 руб

0.38

2.62

0.16

Люкс

424000.00 руб

0.21

4.82

0.27

ЦИКЛОН

500000.00руб

0.24

4.1

0.23

2043041 руб

1

17.54

1

8. Выбор продукта

НП-5=0.1097*0.34=0.037298

Обь-1 =0.272*0.16=0.04352

Люкс =0.191*0.27=0.05157

ЦИКЛОН=0.3318*0.23=0.076314

Вывод

Было произведено сравнение нелинейных локаторов методом Саати и выявлен лидирующий анализатор из четырёх предложенных - это ЦИКЛОН. Далее расположились анализаторы спектра в порядке убывания следующим образом: Люкс,Обь-1,НП-5

Заключение

В данной курсовой работе были рассмотрены нормативные правовые документы по ИСПДн в соответствии с Федеральными законами, а также проанализирована комплексная защита информации, возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматривались основные методы противодействия от дестабилизирующих факторов.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты, достаточности информационных ресурсов, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ.

Предложен комплексный подход к организации защиты информации(ЗИ) на предприятии

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Список использованной литературы

1. Учебник «Безопасность сетей», Мэйволд Э.

2. Учебник «Информационная безопасность», Башлы П.Н., Баранова Е.К., Бабаш А.В.

3. Постановление от 1 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

4. Приказ от 18 февраля 2013 года №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при обработке в информационных системах персональных данных»

Размещено на Allbest.ur

...

Подобные документы

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Общая характеристика, состав и классификация систем управления доступом. Обеспечения сохранности информации. Составление рекомендации по наиболее рациональной организации и применению технических систем управления доступом в органах внутренних дел.

    курсовая работа [46,3 K], добавлен 14.01.2012

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.

    реферат [58,9 K], добавлен 27.02.2009

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа [952,6 K], добавлен 13.05.2009

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Цели и задачи отдела "Информатизации и компьютерных технологий" Брянской городской администрации. Характер и уровень конфиденциальности обрабатываемой информации. Состав комплекса технических средств. Программно-аппаратные средства защиты информации.

    курсовая работа [177,9 K], добавлен 14.01.2013

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Принципы безопасности электронных и персональных платежей физических лиц в банках. Реализация технологий передачи и защиты информации; системный подход к разработке программно-технической среды: кодирование информации и доступа; шифрование, криптография.

    реферат [1,0 M], добавлен 18.05.2013

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.