Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита информации в локальных сетях

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

Министерство общего и профессионального образования Российской Федерации Кубанский Государственный университет Кафедра теоретической физики и компьютерных технологий Допустить к защите в ГАК « » июня 1997 г. Зав. каф. Чижиков В.И. ДИПЛОМНАЯ РАБОТА ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ Проект выполнил дипломник Шкрабков В.Н. Факультет физический, ОЗО специальность Научный руководитель работы к.ф.-м.н., доц. Богатов Н.М. Рецензент доцент кафедры общей физики Матвиякин М.П. Нормоконтролер доцент кафедры теоретической физики Носовец А.В. Научные консультанты: Доктор технических наук, доцент Хисамов Ф.Г. Кандидат технических наук, доцент Лаптев В.Н. Краснодар 1997 г. Реферат. Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н., Кубанский Государственный университет, физический факультет, 83 страницы, 6 рисунков, 3 приложения. Цель работы: разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и создание типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации. Содержание: Введение4 1. Пути и методы защиты информации в системах обработки данных. Пути несанкционированного доступа, классификация способов и средств защиты информации.7 Анализ методов защиты информации в системах обработки данных. 13 Основные направления защиты информации в СОД. 28 Политика безопасности образовательного учреждения МВД РФ при его информатизации. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46 Обеспечение безопасности при групповой обработки информации в службах и подразделениях института. 47 Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ. Политика безопасности КЮИ МВД РФ. 50 Методика реализации политики безопасности КЮИ МВД РФ. 59 Заключение. 62 Список литературы. 64 Приложения: П 1. Инструкция по защите информации в КЮИ МВД РФ. 65 П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78 П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83 Введение Актуальность работы обеспечивается: разработкой политики безопасности образовательного учреждения в условиях информационной борьбы; глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки. разработкой и введением в работу пакета документов по безопасности информации в образовательных учреждениях МВД РФ. Объектом исследования является информационная безопасность объекта вычислительной техники. Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреждений МВД РФ. Цель работы заключается в разработке общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации. Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия; - выработать методику создания политики безопасности образовательного учреждения МВД России; - создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных &quo ;радиожучков&quo ; или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся &quo ;интересные разговоры&quo ; или, например, направленное радиоизлучение, которое может заставить &quo ;откликнуться и заговорить&quo ; детали в телевизоре, в радиоприемнике или другой технике . Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации. Четко обозначилось три аспекта уязвимости информации: Подверженность физическому уничтожению или искажению. Возможность несанкционированной (случайной или злоумышленной) модификации. Опасность несанкционированного получения информации лицами, для которых она не предназначена.

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления: совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ; блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации; блокирование несанкционированного получения информации с помощью технических средств. Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются: массовость применения; постоянно растущая сложность функционирования; разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей. Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.). Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков. Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов. Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость). Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования. Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований: Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться: полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий; удобство работы с информацией для групп взаимосвязанных пользователей; возможности пользователям допускать своей информации. Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту: Системы обработки данных от посторонних лиц. Системы обработки данных от пользователей. Пользователей друг от друга. Каждого пользователя от себя самого. Систем обработки от самой себя. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ. Пути несанкционированного доступа, классификация способов и средств защиты информации.

Обычно после взлома хакер определяется с дальнейшей тактикой: либо он троянит машину и «ложится на дно», либо атакует дальше в надежде заполучить более вкусный кусок, чем права рута. Я говорю о взломе локальной сети, которой владеть куда интереснее, чем обитать на маршрутизаторе. Но для того чтобы продвинуться вперед, взломщику необходимо узнать пароли на других серверах. Это проще всего сделать двумя способами: 1. Найти информацию об SSH-соединениях. Эти данные находятся в файле ~user/.ssh/.known_hosts. Пропарсив этот конфиг, можно приконнектиться на любой хост из списка. Пароль на соединение с большой вероятностью совпадет с системным, который можно без проблем расшифровать. А если у юзера имеются SSH-ключики, то с помощью простого суида взломщик способен соединиться с узлом без дополнительной авторизации. Правда, следует помнить, что в случае защиты ключа секретной фразой, ее можно легко расшифровать путем брутфорса по словарному листу. В этом злоумышленнику поможет утилита SSH Crack ( 2. Установить на сервер снифер или клавиатурный шпион

1. Построение локальной вычислительной сети подразделения организации под управлением операционной системы WindowsNT

2. Программно-аналитический комплекс локальной сети в организации "Северодонецкое агентство развития громады"

3. Компьютерные вирусы. Методы и средства защиты

4. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

5. Методы организации сложных экспертиз компьютерных систем

6. Защита информации компьютерных сетей
7. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
8. Методы и средства защиты информации в сетях

9. Организация защиты информации и функции служб безопасности на предприятии

10. Защита информации в сетях связи с гарантированным качеством обслуживания

11. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

12. Protection of Information (Защита Информации)

13. Информация как предмет защиты

14. Защита информации в Интернете

15. Защита информации в компьютерных системах

16. Защита информации

Мягкие навесные игрушки для кроватки "Водный мир. Дельфин".
Мягкие навесные игрушки для кровати серия Водный мир , без музыки, текстиль: рыбка и звездочка - погремушка, морской конек -
369 руб
Раздел: Мобили
Фигурка декоративная "Балерина", 10 см.
Осторожно, хрупкое изделие! Материал: металл, австрийские кристаллы. Размер: 10 см. Товар не подлежит обязательной сертификации.
485 руб
Раздел: Миниатюры
Каталка-трактор с педалями "Turbo" с полуприцепом.
Педальная каталка-трактор с полуприцепом "Turbo" рассчитана на детей от 3-х лет и весом не более 50 кг. В комплекте с трактором
5361 руб
Раздел: Каталки

17. Организация автоматизированной обработки информации в коммерческих сетях

18. Защита информации в ПЭВМ. Шифр Плейфера

19. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

20. Защита салона автомобиля от съема информации

21. Защита салона автомобиля от съема информации

22. Система защиты ценной информации и конфиденциальных документов
23. Защита информации
24. Защита информации

25. Социальное страхование как форма организации социальной защиты населения

26. Системы защиты информации

27. Защита информации

28. Криптографическая защита информации

29. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

30. Современные методы защиты информации

31. Защита информации в Интернете

32. Защита информации

Глобус Звездного неба диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V, переключатель на шнуре; может
1338 руб
Раздел: Глобусы
Тележка-сумка "Полоски".
Тележка багажная на комбинированных колесах, с сумкой. Путешествуя, гуляя по магазинам или просто выбираясь на пикник, возьмите с собой
1282 руб
Раздел: Хозяйственные тележки
Ящик хозяйственный, 30 литров.
Материал: пластик. Размер: 470х370х245 мм. Объем: 30 л. Цвет товара в ассортименте, без возможности выбора.
544 руб
Раздел: Более 10 литров

33. Оценка защищенности информационных ресурсов и управление защитой информации

34. Защита информации. Угрозы, принципы, методы.

35. Защита информации при документировании на предприятии

36. Защита конфиденциальной информации при проведении совещаний и переговоров

37. Организация социальной защиты инвалидов в Российской Федерации

38. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации
39. Расчеты бюджетных организаций с фондом социальной защиты населения по взносам на профессиональное пенсионное страхование
40. Средства защиты информации

41. Автоматизированные системы защиты информации

42. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

43. Компьютерные преступления и методы защиты информации

44. Криптографические методы защиты информации

45. Методы и средства защиты информации

46. Направления обеспечения защиты информации на предприятии

47. Организация локальной сети для агентства недвижимости

48. Основы организации локальных компьютерных сетей на основе технологии Ethernet

Набор капиллярных ручек "Triplus 334", 42 цвета.
Количество цветов: 42 ярких цвета. Эргономичная форма для удобного и легкого письма. Пишущий узел завальцован в металл. Защита от
2653 руб
Раздел: Капиллярные
Звуковой плакат "Таблица умножения".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
576 руб
Раздел: Электронные и звуковые плакаты
Табурет "Престиж" с ободом.
Табурет на 4-х опорах с ободом, диаметр трубы 20 мм. Прочный каркас. Защитные вставки на ножках. Удобное хранение. Мягкое сиденье.
599 руб
Раздел: Стулья

49. Проект защиты информации с разработкой системы видеонаблюдения

50. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

51. Теория и методология защиты информации в адвокатской конторе

52. Защита информации

53. Защита информации

54. Защита информации в Интернете
55. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством
56. Защита информации в телефонных линиях

57. Методы и средства защиты информации

58. Создание комплексной системы защиты информации (интернет-провайдера)

59. Организация защиты магазинов

60. Разработка комплексной системы защиты информации

61. Организация в Беларуси социальной защиты семей и детства

62. Анализ способов защиты и хищения информации в счетчиках электрической энергии

63. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

64. Бактериологическое оружие и защита от него. Сибирская язва

Кружка фарфоровая "Королевские собаки", 485 мл.
Кружка фарфоровая. Объем: 485 мл.
322 руб
Раздел: Кружки
Подгузники "Ушастый нянь", 3 Midi (4-9 кг), 56 штук.
Детские одноразовые подгузники «Ушастый нянь» изготовлены из особо мягких и дышащих материалов, которые нежно контактируют с
536 руб
Раздел: 6-10 кг
Светильник "Черепаха", желтый.
Интересный светильник-ночник в виде игрушки «Черепаха». Три режима работы. Батарейки АА - 3 шт. Есть возможность запитать светильник от
449 руб
Раздел: Необычные светильники

65. Защита населения в чрезвычайных ситуациях и очагах поражения

66. Классификация коллективных средств защиты и правила поведения людей в убежищах

67. Подготовка населения в области защиты населения от ЧС

68. Способы защиты населения при радиоактивном и химическом заражении местности

69. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

70. Социальная защита государственных служащих
71. Становление системы социальной защиты государственных служащих в Российской Федерации
72. Вещно-правовые способы защиты права собственности

73. Виндикационный иск как способ защиты вещных прав

74. Проблемы защиты авторского права в сфере web-журналистики Рунета

75. Юридические формы защиты прав потребителей

76. Гражданско-правовая защита чести, достоинства и деловой репутации

77. Защита прав потребителей

78. Защита авторских прав в интернете

79. Конституционная защита прав и свобод личности

80. Социальная защита и социальные гарантии государственных служащих

Ночник с датчиком движения "Ночной снайпер".
Маленький ночник с датчиком движения "Ночной снайпер" надежно крепится на крышку унитаза и срабатывает только при вашем
648 руб
Раздел: Ночники
Рюкзак школьный "Ever After High. Dragon Game".
Рюкзак школьный - легкий и яркий рюкзак для ученицы начальной школы. Прочная каркасная конструкция хорошо сохраняет форму, устойчиво стоит
2451 руб
Раздел: Без наполнения
Пакеты фасовочные "Paclan", 26x35 см, 1000 штук.
Производятся из пищевого полиэтилена и безвредны для человека. Сохраняют свежесть продуктов. Пакеты выпускаются разного размера, что
305 руб
Раздел: Пакеты для продуктов

81. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

82. Речь в защиту Раскольникова

83. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

84. Организация корпоративной компьютерной сети в предприятии

85. Организация доступа в Internet по существующим сетям кабельного телевидения

86. Проектирование локально-вычислительной сети
87. Локальные и глобальные компьютерные сети
88. Локальные сети

89. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

90. Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

91. Локальные сети

92. Проектирование локальной вычислительной сети для агетства по трудоустройству

93. Защита компьютера от атак через интернет

94. Разработка локальной вычислительной сети

95. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

96. Разработка проекта локальной вычислительной сети административного здания судебного департамента

Концентрированный стиральный порошок "Burti Compact Baby" для детского белья, 900 г.
Благодаря специальной формуле исключительная эффективность стирки сочетается с бережным уходом. Благодаря особой рецептуре, отсутствия
465 руб
Раздел: Для стирки детских вещей
Карандаши цветные "Artist", 24 цвета.
Количество цветов: 24. Толщина линии: 3 мм. Мягкое письмо. Высокое качество.
380 руб
Раздел: 13-24 цвета
Кольцедержатель "Дерево с оленем", малый, белый.
Стильный аксессуар в виде фигурки оленя с ветвящимися рогами – держатель для украшений, - выполнен из прочного пластика двух классических
375 руб
Раздел: Подставки для украшений

97. Проектирование локальных сетей

98. Учебно-лабораторный комплекс по удаленному администрированию цифровых телефонных станций с использованием локально-вычислительной сети

99. Локальные вычислительные сети

100. Обзор возможных методов защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.