Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Введение. 1. Пути и методы защиты информации в системах обработки данных .8Стр 1 из 22Следующая ⇒
Оглавление Введение…………………………………………………………………………...4 1. Пути и методы защиты информации в системах обработки данных……….8 1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации………………………………………………………………8 1.1.1 Средства защиты информации……………………………………………..9 1.1.2 Способы защиты информации……………………………………………10 1.2 Анализ методов защиты информации в ЛВС……………………………...12 1.2.1 Защита информации в ПЭВМ. Каналы утечки информации…………13 1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях…………………………….15 1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу…………………………………………………..…17 1.2.4 Идентификация и аутентификация……………………………………….18 1.2.5 Управление доступом……………………………………………………..21 1.2.6 Протоколирование и аудит………………………………………………..23 1.2.7 Криптография……………………………………………………………...24 1.2.8 Экранирование……………………………………………………………..26 1.3 Основные направления защиты информации в ЛВС……………………...27 1.3.1 Меры непосредственной защиты ПЭВМ………………………………...27 1.3.2 Идентификация и установление личности……………………………….28 1.3.3 Защита против электронного и электромагнитного перехвата…………29 1.3.4 Основные понятия безопасности компьютерных систем……………….30 1.3.5 Современные программные угрозы информационной безопасности….32 1.3.6 Основные типы угроз вычислительным системам……………………...35 1.3.7 Анализ и классификация удаленных атак в ЛВС………………………..37 2. Защиты информации в локальных вычислительных сетях ООО “М.видео Менеджмент”…………………………………………………………………….41 2.1 Анализ системы защиты информации в ЛВС ООО “М.видео Менеджмент”…………………………………………………………………….41 2.1.1 Отдел АСУ: назначение и задачи решаемые отделом…………………..42 2.1.2 Структура отдела АСУ ООО “М.видео Менеджмент”………………….42 2.2 Программное обеспечение отдела АСУ ООО “М.видео Менеджмент”…44 2.2.1 Особенности работы отдела АСУ в конкретной операционной системе……………………………………………………………………………44 2.2.2 Прикладное и специальное программное обеспечение…………………47 2.2.3 Защита информации в ЛВС программными средствами………………..48 2.3 Компьютерная телекоммуникационная сеть отдела АСУ………………..49 2.3.1 Структура сети, топология ЛВС ООО “М.видео Менеджмент”……….49 2.3.2 Основные технические характеристики сетевого оборудования………50 2.3.3 Управление доступом к информации в локальной сети……………….53 2.4 Политика безопасности ООО “М.видео Менеджмент” при его информатизации…………………………………………………………………56 2.4.1 Концепция безопасности ЛВС ООО “М.видео Менеджмент”…………56 2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ООО “М.видео Менеджмент”…………………….58 3. Экономическая часть…………………………………………………………64 Заключение………………………………………………………………………70 Список литературы………………………………………………………………73 Приложения……………………………………………………………………...75 Приложение 1 Структурная схема локальной сети ООО “М.видео Менеджмент”
Введение Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как: · подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; · контроль телефонов, телефаксных линий связи и радиостанций; · дистанционный съем информации с различных технических средств, в первую очередь по локальной сети, с мониторов и печатающих устройств компьютеров и другой электронной техники; · лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры". Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под защитой информации понимается использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в ЛВС. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации. Четко обозначилось три аспекта уязвимости информации: 1. Подверженность физическому уничтожению или искажению. 2. Возможность несанкционированной (случайной или злоумышленной) модификации. 3. Опасность несанкционированного получения информации лицами, для которых она не предназначена. Основные направления защиты информации в ЛВС: · совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ; · блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации; · блокирование несанкционированного получения информации с помощью технических средств. Основными факторами затрудняющими решение проблемы защиты информации в ЛВС являются: · массовость применения; · постоянно растущая сложность функционирования; · разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей. Следует отметить, что использование USB флеш-накопителей (гибких магнитных дисков) создает условия для злоумышленных действий (подмена, хищение, внесение в систему «компьютерного вируса», несанкционированное копирование информации, незаконное использование сети ЭВМ и др.). Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования USB флеш-накопителей (ГМД). Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информация, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов. Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи локальной сети, хранении на магнитных носителях, а так же препятствуют вводу ложной информации. Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту: 1. Системы обработки данных от посторонних лиц. 2. Системы обработки данных от пользователей. 3. Пользователей друг от друга и каждого пользователя от самого себя. 4. Систем обработки от самой себя. Целью дипломной работы является разработка общих рекомендаций для данного отдела АСУ, по обеспечению защиты информации в ЛВС и разработка типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации. Актуальность выбранной мною темы состоит: · в разработке политики безопасности учреждения в условиях информационной борьбы; · в глубокой проработке и решении ряда важных проблем, направленных на повышение информационной безопасности в ЛВС; · в разработке и введении в работу пакета документов по безопасности информации в данном учреждении. защита информация компьютерная система Date: 2015-07-25; view: 990; Нарушение авторских прав |