Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.11.2019 |
Размер файла | 3,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Последний класс приборов защиты телефонной линии это выжигатели средств съема. Работает такое средство достаточно просто: на линию подается малый ток высокого напряжения. Таким образом все прослушивающие устройства сгорают. Приобретение такого устройства, как правило, себя не оправдывает. Это достаточно дорогостоящее мероприятие, которое должны производить квалифицированные специалисты в данной области. Таким образом, из всех средств защиты и контроля телефонных сетей общего пользования наиболее эффективными по критериям защиты и эксплуатации являются универсальные устройства защиты и скремблеры.
Далее рассмотрим некоторые примеры подобных устройств.
«ГИ-1500»: ГИ-1500 - выжигатель устройств съема информации в проводных линиях связи и в обесточенной электросети.
Предназначен для защиты от несанкционированного прослушивания переговоров по телефону и в помещении с помощью устройств, которые работают в проводных линиях или в электросети.
Принцип действия прибора основан на электрическом пробое радиоэлементов. В линию подается мощный короткий высоковольтный импульс, с помощью которого возможно полностью разрушить функциональную деятельность средств съема информации.
Техническое средство защиты телефонных сетей «Гранит-8» - это абонентское устройство защиты информации в телефонных сетях, которое предназначено для защиты информации в телефонной линии от утечки вследствие микрофонного эффекта за счет акустоэлектрических преобразований, а также при высокочастотном навязывании.
Устройство защиты телефонных линий представляет собой фильтр, который пропускает сигналы речевого диапазона и ослабляет сигналы высокочастотного навязывания.
Особенности данного устройства:
Одной из главных особенностей данного устройства защиты телефонных линий является возможность установки фильтра «Гранит-8» на двухпроводные линии;
обеспечение защиты информации в телефонной линии от утечки вследствие микрофонного эффекта за счет акустоэлектрических преобразований, а также при высокочастотном навязывании;
все элементы схемы устройства защиты телефонных линий защищены электростатическим экраном.
Установка:
устанавливается прибор на охраняемом объекте в месте, где он защищен от воздействия атмосферных осадков, механических повреждений и доступа посторонних лиц.
Произведите монтаж всех линий, соединяющих прибор с ШС, линиями ПЦН, сетью, извещателями, световым и звуковым оповещателями, голосовым оповещателем, управлением вентиляцией, световым табло в соответствии со схемой внешних соединений.
На рассмотрение этих двух приборов можно остановится, на нашем предприятии как правило важная конфиденциальная информация не передается по телефонным линиям.
Поэтому будет достаточно использования прибора Гранит-8. В нем хорошо сочетаются тех. характеристики и стоимость.
Защита ЛВС.
При переходе от работы на ПК к работе в общей корпоративной сети существенно усложняет обеспечение защиты информации в таких сетях. Достаточно взломать один компьютер, как ресурсы всей сети будут открыты.
Самым первым, что необходимо делать при организации защиты ЛВС, это разделить доступ разным категориям сотрудников. В таком случае риск проникновения в ЛВС организации будет значительно меньше. Конечно, одного разграничения доступа не достаточно. Необходимо прибегать к техническим средствам. Самым распространенным средством для обеспечения защиты в ЛВС являются сетевые фильтры.
Фильтр сетевой «ЛФС-40-1Ф»: предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации по цепям электропитания с напряжением до 250 В частотой 50 Гц с максимальным рабочим током 40 А, а также от высокочастотных помех в полосе частот 0,1- 1000 МГц.
Фильтр применяется для обеспечения электромагнитной развязки по цепям электропитания радиоэлектронных устройств, средств вычислительной техники и электросетей промышленных и других объектов.
Установка: так как ЛФС-40-1Ф представляет собой высокочастотный фильтр, то его необходимо включать в сеть с напряжением 220В с частотой 50Гц без соблюдения полярности. Для уменьшения связи между входом и выходом элементы фильтра размещены в трех экранированных отсеках, которые образованы стенками и шасси изделия. Устройство выполнено в корпусе из оцинкованной стали. Все элементы смонтированы в электростатическом экране. Режим работы изделия автоматический, круглосуточный.
Программные средства уже предусмотрены в организации, приведены в аналитической части данной работы.
3.4 Порядок работ по внедрению
3. Цифровая подпись.
Для интеграции Sun IdM и КриптоПро JCP: Сначала необходимо установить IdM.
Потом на сервер следует поставить JCP в соответствии с рекомендациями по установке ПО СКЗИ.
Настроить конфигурацию сервера по документации. (Для установки: security.nonrepudiation.signedApprovals=true) .
Далее необходимо открыть отладочную страницу Identity Manager (http://PathToIDM/debug). Загрузится страница с системными настройками. В пункте «List Objects» необходимо выбрать из выпадающего меню
«Configuration» и нажать «List Objects», появится страница «List Objects of type: Configuration». В пункте «System Configuration» необходимо выбрать
«Edit», появится файл содержащий системную конфигурацию. Его необходимо отредактировать, установив «signedApprovals=true».
<Attribute name='nonrepudiation'>
<Object>
<Attribute name='signedApprovals'>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
Далее необходимо установить сертификаты из интерфейса администратора. Для этого необходимо в пункте «Администратор» выбрать «Конфигурация» и выбрать «Сертификаты».
Затем необходимо добавить алгоритмы JCP в IdM.
В файле samples_src.jar в каталоге SunIdM находятся две модифицированные формы IdM: «Approval Form.xml» и «Work Item Configuration.xml». В них добавлены параметры «supportedKeyStoreTypes» и «keytypeSignatureMapping» для полей типа «TransactionSigner».
<Property name='keytypeSignatureMapping' value='DSA=SHA1withDSA,RSA=SHA1withRSA,RSA=MD5withRSA,RSA= MD2withRSA,GOST3410=GOST3411withGOST3410EL'/>
<Property name='supportedKeyStoreTypes' value='JKS,PKCS12,HDImageStore'/>
Далее необходимо установить в поле «supportedKeyStoreTypes» типы хранилищ ключей, которые будут использованы на клиентской машине для подписи. Эти формы необходимо по очереди импортировать в конфигурацию через web-интерфейс (Configure -> Import Exchange File). Затем необходимо перезагрузить IdM.
Далее следует установка JCP на клиенте. Необходимо подготовить хранилища и ключи, которые будут использоваться для подписи. Указания
«Obtain a certificate and private key, and then export them to a PKCS#12 keystore.» необходимо игнорировать.
В СКЗИ КриптоПро JCP ключ зашифрования сообщения совпадает с ключом расшифрования (общий закрытый ключ связи). При зашифровании сообщения пользователя A для пользователя Б общий закрытый ключ связи вырабатывается на основе закрытого ключа шифрования пользователя А и открытого ключа шифрования пользователя Б. Соответственно, для расшифрования этого сообщения пользователем Б формируется общий закрытый ключ связи на основе своего собственного закрытого ключа шифрования и открытого ключа шифрования пользователя А.
Таким образом, для обеспечения связи с другими абонентами каждому абоненту необходимо иметь:
1. собственный закрытый ключ шифрования;
2. открытые ключи шифрования (сертификаты открытых ключей) других пользователей.
2. Установка «eToken PRO (Jаvа)».
Необходимо установить набор драйверов eToken RTE (версии 3.66) или eToken PKI Client (версии 5.1). Подключать eToken до установки драйвера не надо.
Далее необходимо подключить «Считыватель PC/SC»: панель
«КриптоПро CSP», раздел «Оборудование», кнопка «Настроить считыватели» -> «Установить с диска» -> «Сервер КриптоПро».
Подключите «eToken»: панель «КриптоПро CSP», раздел
«Оборудование"», кнопка «Настроить носители» -> «Установить с диска»
-> «Сервер КриптоПро».
3. Установка «Гранит-8».
Подключение изделия к источнику сигнала и нагрузке осуществляется при помощи клемм, расположенных на печатной плате. Крайние клеммы являются сигнальными, центральные -- предназначены для подключения заземления и экранирующих проводов.
4. Установка «ЛФС-40-1Ф».
Рекомендуется располагать фильтр руководствуясь следующими принципами:
фильтр не должен устанавливаться в помещении с слабой циркуляцией воздуха;
прибор не должен располагаться вблизи нагревательных и отопительных конструкций.
Установка: фильтр закрепляется в горизонтальном или вертикальном положении при помощи крепежа для стен или пола. Важно, чтобы поверхность, на которую устанавливается фильтр, была прочной и могла выдерживать вес фильтра долгое время.
Подключение фильтров производится в обесточенном состоянии. Подключение к проводам, проводящим ток, должно осуществляться квалифицированным персоналом, имеющим допуск к работе на электроустановках до 1000 В, с помощью кабельных соединителей ШР28, которые входят в состав сетевых фильтров. Необходимо осуществлять подключение экранированным кабелем. Экраны входного и выходного кабелей должны быть соединены с экранирующими муфтами кабельных соединителей ШР28. Необходимо производить распайку, используя только спиртовые флюсы. Вход фильтра необходимо подключать к сети переменного тока с напряжением 220В и частотой 50Гц. Выход фильтра необходимо подключить к нагрузке. Перед тем, как начинать использование фильтра, необходимо произвести заземление прибора. К клемме заземления надо присоединить медный провод, противоположный конец провода подключить к болту для заземления. Болт для заземления необходимо размещать на шине заземления. Надо организовать контактную площадку для соединения с заземляющим проводником вокруг болта. Болт для заземления и контактная площадка должны быть защищены от коррозии или быть изготовлены из антикоррозийного металла, так же не должны иметь поверхностной окраски. Фильтр лучше располагать вблизи или внутри щита. Вход же изделия необходимо присоединять напрямую из щита к сети. С выхода прибора необходимо протянуть кабель с розетками, которые будут последовательно врезаны. Протянуть его необходимо до СВТ или других электронных устройств.
3.5 Порядок внесение изменений в руководящие документы
1. Внесение изменений в договорные отношения с субъектами/пользователями кредитных историй, предусматривающие взаимодействие между субъектами/пользователями и бюро посредством электронного документооборота.
2. Внесение изменений в договорные отношения с субъектами/пользователями КИ на предмет использования ЦП (НЭП) для обеспечения электронного документооборота.
3. Внести изменения в руководящие документы организации, обуславливающие действия в области защиты информации АС БКИ в связи с использованием ЦП и шифрованием баз данных АС БКИ.
4. Внести изменения в руководящие документы организации, обуславливающие внешние технические средства защиты информации АС БКИ в связи использованием средств защиты телефонных сетей и ЛВС.
5. Предоставить план установки средств защиты телефонных сетей и ЛВС.
3.6 Расчет экономической части проекта
КриптоПро JCP.
Комплектация: генерация ключей, формирование и проверка ЭЦП, хэширование данных, шифрование.
Предоставляется лицензия на право использования СКЗИ
«КриптоПро JCP» на одном сервере с одним или двумя ядрами процессора.
КриптоПро JCP функционирует в следующем окружении:
1. виртуальная машина, удовлетворяющая спецификации Sun Java 2 ™ Virtual Machine (машина, на которой написана АС БКИ);
2. требуется Java 2 Runtime Environment версии 1.4.2, 1.5.0 (для версий 1.x) и 1.6 и выше (для версии 2.x).
Стоимость лицензионной версии составляет 20000 р.
eToken PRO (Jаvа).
USB-ключ eToken PRO (Java) архитектурно реализован как USB карт-ридер с встроенной в него микросхемой (чипом) смарт-карты. Ключ выполнен в виде брелка и напрямую подключается к порту USB, при этом не требует для своей работы каких-либо дополнительных устройств.
Стоимость - 1500р/шт (необходимо 15 шт.), итого - 22500р.
Гранит-8.
Стоимость - 2000р/шт (необходимо 10 шт), итого - 20000р.
Фильтр сетевой «ЛФС-40-1Ф». Стоимость - 30000р.
Итоговая стоимость необходимого оборудования (без работ по установки) составляет 92500р.
Эта стоимость в разы ниже потерь, которые возможны при взломе АС БКИ. Таким образом, СЗИ является обязательной для организации, которая работает с конфиденциальной информацией.
ЗАКЛЮЧЕНИЕ
Данная дипломная работа выполнена с целью разработки системы защиты информации для ЗАО «БКИ».
При выполнении данной дипломной работы был проведен аудит и анализ имеющихся средств защиты информации. На основании выводов данного анализа было разработано техническое задание по организации системы защиты информации. В результате была представлена система защиты информации, обладающая следующими свойствами:
1. Шифрование баз данных, для более надежного хранения конфиденциальной информации.
2. Использование цифровой подписи, для обеспечения целостности и неизменности передаваемой / получаемой информации.
3. Использование цифровой подписи для осуществления электронного документооборота, что существенно упрощает взаимодействие с партнерами.
4. Использование индивидуального электронного ключа для каждого сотрудника ЗАО «БКИ» для более надежной процедуры идентификации и аутентификации объектов на рабочих местах.
5. Использование средств, направленных против съема информации по телефонным линиям.
6. Использование средств, направленных против съема информации по ЛВС, так же против несанкционированного доступа к корпоративной сети компании.
7. Система защиты соответствует требованиям законодательных актов и руководящих документов, принятым в РФ.
Таким образом, было выполнено поставленное техническое задание на разработку системы защиты информации на предприятии ЗАО «БКИ». Внесенные изменения существенно влияют на обеспечение безопасности АС БКИ. Были разработаны инструкции по внедрению ЭДО и ЦП.
Так же был представлен план размещения технических средств защиты конфиденциальной информации в телефонных сетях и ЛВС. Отчет о проделанной работе представлен в виде дипломной работы.
Генеральный директор ЗАО «ВЕБКИ» Сологуб Александр Николаевич
Акт реализации технического задания на разработку системы защиты информации на предприятии ЗАО «БКИ»
Комиссия в составе:
Генеральный директор ЗАО «ВЕБКИ» Сологуб Александр Николаевич Заместитель ген. директора ЗАО «ВЕБКИ» Довженко Сергей Анатольевич подтверждает выполнение технического задания, выданного 15.02.2015 Маркеловой Анне Вильевне, на разработку системы защиты информации на предприятии ЗАО «ВЕБКИ».
Работа выполнена в полном объеме в соответствии с требованиями.
Ген. директор ЗАО «ВЕБКИ» Сологуб А.Н. Заместитель ген. директора ЗАО «ВЕБКИ» Довженко С.А.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Майкл Дж. Д. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения. - Санкт-Петербург: Азбука, 2002 446 с.
2. Жеребенкова А.В. Документооборот в компании. - Москва: Вершина, 2005. - 384 с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. СПб.: Изд-во СПбГУЭФ, 2010. - 96 с.
4. ФСТЭК, приказ № 17 от 11.02.2013.
5. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». ФЗ «О государственной тайне».
7. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных».
8. Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, - Брянск: БГТУ, 2010. - 216 с.
9. Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005. - 184 с.
10.Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев - М.: НЕЛК, 2001. - 137 с.
11.Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. - СПб. Изд-во С.-Петерб. ун-та, 1999. - 330 с.
12.Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин., Е.В.Куренков, А.В. Лысов. - СПб.: Полигон, 2000. - 886 с.
13.Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А. Малюк, С.В. Пазизин, Н.С. Погожин. - М.: Горячая линия Телеком, 2001. - 178 c.
14.Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков. - М.: Радио связь, 2000.- 215 с.
15.Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб.-справ/М.А. Иванов.-М.: КУДИЦ- ОБРАЗ, 2001. -365 с.
16.Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/В.А. Глатенко.- ИНТУИТ, 2006.-264 с.
17.Джонс К.Д., Шема М., Джонсон Б.С., Инструментальные средства обеспечения безопасности/К.Д. Джонс, М. Шема, Б.С. Джонсон.- ИНТУИТ, 2007.-1028 с.
18.P. Mahalanobis, “On the generalized distance in statistics,” Proceedings of the National Institute of Science 12 (1936): 49-55.
ПРИЛОЖЕНИЕ
Паспорт-формуляр
Табл. 1
Экспликация помещений |
||||
Номер |
Наименование |
Площадь |
Категория пожаровзрывобезопасности |
|
1 |
Коридор |
160 м2 |
Нет |
|
2 |
Кабинет №1 |
17 м2 |
Нет |
|
3 |
Кабинет №2 |
17 м2 |
Нет |
|
4 |
Кабинет №3 |
34 м2 |
Нет |
|
5 |
Кабинет №4 |
32 м2 |
Нет |
|
6 |
Кабинет директора |
38 м2 |
Нет |
|
7 |
Кабинет секретаря |
19 м2 |
Нет |
|
8 |
Бухгалтерия |
25 м2 |
Нет |
|
9 |
Кабинет №5 |
25 м2 |
Нет |
|
10 |
Кабтнет №6 |
25 м2 |
Нет |
|
11 |
Переговорная |
51 м2 |
В4 |
|
12 |
Серверная |
14 м2 |
В4 |
|
13 |
Кабинет №7 |
29 м2 |
Нет |
|
14 |
Кабинет №8 |
29 м2 |
Нет |
|
15 |
Кабинет №9 |
29 м2 |
Нет |
Рис. 1
Рис. 2
Талб.2
Помещение |
Количество компьютеров, шт. |
|
1 |
0 |
|
2 |
0 |
|
3 |
0 |
|
4 |
2 |
|
5 |
2 |
|
6 |
1 |
|
7 |
1 |
|
8 |
1 |
|
9 |
1 |
|
10 |
1 |
|
11 |
0 |
|
12 |
0 |
|
13 |
2 |
|
14 |
2 |
|
15 |
2 |
Рис. 3
Табл.3
Помещение |
Количество объектов (вентиляция), шт. |
|
1 |
0 |
|
2 |
4 |
|
3 |
4 |
|
4 |
4 |
|
5 |
4 |
|
6 |
4 |
|
7 |
4 |
|
8 |
4 |
|
9 |
4 |
|
10 |
4 |
|
11 |
6 |
|
12 |
1 |
|
13 |
4 |
|
14 |
4 |
|
15 |
4 |
Рис. 4
Талб.4
Помещение |
Количество батарей, шт. |
|
1 |
6 |
|
2 |
1 |
|
3 |
1 |
|
4 |
2 |
|
5 |
2 |
|
6 |
2 |
|
7 |
1 |
|
8 |
1 |
|
9 |
1 |
|
10 |
1 |
|
11 |
2 |
|
12 |
0 |
|
13 |
1 |
|
14 |
1 |
|
15 |
1 |
Рис. 5
Табл. 5
Помещение |
Количество ламп, шт. |
|
1 |
4 |
|
2 |
1 |
|
3 |
1 |
|
4 |
2 |
|
5 |
2 |
|
6 |
3 |
|
7 |
2 |
|
8 |
2 |
|
9 |
2 |
|
10 |
2 |
|
11 |
2 |
|
12 |
1 |
|
13 |
2 |
|
14 |
2 |
|
15 |
2 |
Рис. 6
Табл. 6
Количество ламп |
Количество телефонных розеток, шт. |
|
4 |
0 |
|
1 |
1 |
|
1 |
1 |
|
2 |
2 |
|
5 |
2 |
|
6 |
4 |
|
7 |
2 |
|
8 |
2 |
|
9 |
2 |
|
10 |
2 |
|
11 |
0 |
|
12 |
0 |
|
13 |
2 |
|
14 |
2 |
|
15 |
1 |
Рис. 7
Табл. 7
Количество ламп |
Количество розеток, шт. |
|
4 |
Щиток |
|
1 |
3 |
|
1 |
3 |
|
2 |
5 |
|
5 |
6 |
|
6 |
6 |
|
7 |
2 |
|
8 |
2 |
|
9 |
2 |
|
10 |
2 |
|
11 |
0 |
|
12 |
0 |
|
13 |
5 |
|
14 |
5 |
Угрозы
Рис. 8
Табл. 8
Тип угрозы |
Приборы |
|
Высокочастотное навязывание |
Телефонные аппараты |
|
Паразитная генерация |
Компьютеры, принтеры, факсы, сканеры |
|
Акустический |
Вентиляция, открытая дверь, окно |
|
Акустоэлектрический |
Телефонные аппараты, электропитание, заземление |
|
Канал утечки информации ПЭМИН |
Компьютеры |
|
Акустооптический |
Закрытое окно |
|
Виброакустический |
Ограждающие конструкции, трубопроводы |
|
Другие каналы утечки информации |
Мобильные телефоны, диктофоны, спец. технические средства |
Рис. 9
Табл. 9
Тип угрозы |
Приборы |
|
Высокочастотное навязывание |
Телефонные аппараты |
|
Паразитная генерация |
Компьютеры, принтеры, факсы, сканеры |
|
Акустический |
Вентиляция, открытая дверь, окно |
|
Акустоэлектрический |
Телефонные аппараты, электропитание, заземление |
|
Канал утечки информации ПЭМИН |
Компьютеры |
|
Акустооптический |
Закрытое окно |
|
Виброакустический |
Ограждающие конструкции, трубопроводы |
|
Другие каналы утечки информации |
Мобильные телефоны, диктофоны, спец.технические средства |
Рис. 10
Табл. 10
Тип угрозы |
Приборы |
|
Акустический |
Вентиляция, открытая дверь |
|
Акустоэлектрический |
Электропитание, заземление, освещение |
Рис. 11
Табл.11
Тип угрозы |
Приборы |
|
Паразитная генерация |
Компьютеры, принтеры, факсы, сканеры |
|
Акустический |
Вентиляция, открытая дверь |
|
Акустоэлектрический |
Электропитание, заземление |
|
Канал утечки информации ПЭМИН |
Серверы |
|
Виброакустический |
Ограждающие конструкции, трубопроводы |
|
Другие каналы утечки информации |
Спец. технические средства |
Рис. 12
Рис. 13
Размещено на Allbest.ru
...Подобные документы
Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных линий от нелегального использования. Характеристика основных способов защиты абонента телефонного аппарата от пиратского подключения.
реферат [2,0 M], добавлен 27.02.2008Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.
курсовая работа [434,0 K], добавлен 30.05.2016Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014