Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38
Введение
Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.
С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в телекоммуникационных сетях.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность телекоммуникационных сетей.
Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.
5. Охарактеризовать методы защита информации в телекоммуникационных сетях предприятия.
Структура курсовой работы. В соответствии с целью, задачами и логикой исследования работа состоит из введения, 3 глав, заключения, библиографического списка литературы.
1. Основные положения теории защиты информации1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем[1]:
1. нарушение конфиденциальности информации;
2. нарушение целостности информации;
3. нарушение работоспособности информационно-вычислительных систем.
Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.
Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.
Другим важным свойством информации является ее целостность (integrty). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной задачей. Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.
Задачи обеспечения безопасности[2]:
- защита информации в каналах связи и базах данных криптографическими методами;
- подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
- обнаружение нарушений целостности объектов данных;
- обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
- обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
- защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
- организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
... информации и дезорганизации работы абонентских пунктов; - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 2. Основные методы и средства защиты информации в сетях Разобрать подробно все методы и средства защиты информации в рамках ВКР просто невозможно. Охарактеризую только некоторые из них. 2.1 Физическая защита информации К ...
... его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который, в свою очередь, дает “добро” на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой – разрешение на доступ к обслуживанию в сети ...
... , в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.[2] 1.3 Методы защиты информации Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним ...
... как раз важнее приоритет, так как он в научном мире определяет во многом престиж и профессиональный статус ученого. Таким образом, остаются «пробелы» и неясности и в области защиты авторских прав в сети Интернет от преступных посягательств. Чем должна регулироваться данная ответственность? Каким образом? В дипломной работе было определено, что средства защиты в сети Интернет не отличаются от ...
0 комментариев