Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Методы и средства защиты информации в сетях

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки

;........; ; Приложение ;........; ;.........; ;........; ;.........; ;........; ;.........; Введение 1. Основные положения теории защиты информации 1.1 Классификация угроз безопасности информации 1.2 Наиболее распространенные угрозы 1.3 Программные атаки 1.4 Вредоносное программное обеспечение 1.5 Классификация мер обеспечения безопасности КС 2. Основные методы и средства защиты информации в сетях 2.1 Физическая защита информации 2.2 Аппаратные средства защиты информации в КС 2.3 Программные средства защиты информации в КС 3. Методы и средства защиты информации в телекоммуникационных сетях предприятия «Вестел» 3.1 Характеристика предприятия и корпоративной сети 3.2 Организационно-правовое обеспечение защиты информации 3.3 Защита информации в корпоративной сети «Вестел» на уровне операционной системы 3.4 Защита информации от несанкционированного доступа 3.5 Антивирусная защита Заключение Глоссарий Список использованных источников Список сокращений Приложение А Приложение Б76 Приложение В77 Приложение Г78 Введение Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен. На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы. Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата. Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием E igma для шифрования сообщений, посылаемых воинским частям. Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации. В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 &quo ; rus ed Compu i g Sys em Evalua io Cri eria&quo ; ( CSEC) (&quo ;Критерий оценки безопасности компьютерных систем&quo ;), разработанном в 1983 г. Министерством обороны США.

Из-за цвета обложки он получил название &quo ;Оранжевая книга&quo ;. &quo ;Оранжевая книга&quo ; определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации. Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Ho eywell SCOMP).1 При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в &quo ;Зеленую книгу&quo ; Германии в 1989 г., в &quo ;Критерии Канады&quo ; в 1990 г., &quo ;Критерии оценки безопасности информационных технологий&quo ; (I SEC) в 1991 г. и в &quo ;Федеральные критерии&quo ; (известные как Commo Cri eria - &quo ;Общие критерии&quo ;) в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем. Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. В &quo ;Оранжевой книге&quo ; не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть, поэтому в 1987 г. появилась I ( rus ed e work I erpre a io ), или &quo ;Красная книга&quo ;. В &quo ;Красной книге&quo ; сохранены все требования к безопасности из &quo ;Оранжевой книги&quo ;, сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и &quo ;Красная книга&quo ; связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по I, и ни одна из них не имела коммерческого успеха. В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых &quo ;Красная книга&quo ; не могла предвидеть. Для беспроводных сетей сертификат &quo ;Красной книги&quo ; считается устаревшим. Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей квалификационной работы «Методы и средства защиты информации в сетях» является весьма актуальной. Объектом исследования является информация, передаваемая по телекоммуникационным сетям. Предметом исследования является информационная безопасность сетей. Основной целью квалификационной работы является изучение и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач: Рассмотреть угрозы безопасности и их классификацию; Охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения; Раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки; Рассмотреть методы, способы и средства защиты информации в корпоративной сети (на примере предприятия Вестел).

1. Основные положения теории защиты информации 1.1 Классификация угроз безопасности информации Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации2. Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа : · перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; · модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; · подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами. Уязвимыми являются буквально все основные структурно-функциональные элементы КС: рабочие станции, серверы (Hos -машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д. Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 1. Рис. 1. Общая классификация угроз безопасности. Естественные угрозы - это угрозы, вызванные воздействиями на КС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы КС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к КС могут быть внешними или внутренними (компоненты самой КС - ее аппаратура, программы, персонал). Более сложная и детальная классификация угроз приведена в Приложении А. Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации.

Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет. Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах считаются: лицензирование деятельности организаций в области защиты информации; аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну; сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи; введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите; создание и применение информационных и автоматизированных систем управления в защищенном исполнении

1. Коммерческая тайна и способы ее защиты

2. Защита информации. Основные методы защиты и их реализация

3. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

4. Выбор метода конструирования и документирования электронных средств

5. Загрязнение гидросферы, методы ее защиты

6. Язык средств массовой информации на примере газетной печати
7. Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева
8. Защита информации по виброакустическому каналу утечки информации

9. Эффективность средств массовой информации и аудитория

10. Экономика и менеджмент средств массовой информации (курс лекций)

11. Средства массовой информации как источник агрессии

12. Политика и средства массовой информации

13. Влияние средств массовой информации на уровень агрессивности детей старшего дошкольного возраста

14. Общие характеристики средств массовой информации

15. Средства массовой информации в контексте межнациональных и федеративных отношений

16. Реклама в средствах массовой информации

Настольная игра "Имаджинариум".
Каждый игрок выбирает себе слона и набор карточек для голосования того же цвета, что и слон. Карточек для голосования семь. Вам пригодится
1750 руб
Раздел: Карточные игры
Картриджи чернильные "Cartridge Quink", синие, 5 штук.
Картриджи подходят для всех перьевых ручек Parker. Картриджи с чернилами позволяют легко и просто заправить перьевую ручку, при этом не
309 руб
Раздел: Чернила, тушь, штемпель
Дополнительный набор "Что мне надеть".
Игра представляет собой традиционную и любимую многими поколениями девочек игру, позволяющую менять наряды на нарисованной кукле,
323 руб
Раздел: Игры на магнитах

17. Общая характеристика средств массовой информации

18. История печатных средств массовой информации России

19. Современные электронные средства массовой информации english

20. Bruteforce как средство передачи информации

21. Средства массовой информации США

22. Закон о средствах массовой информации и свобода слова
23. Проблемы акционирования средств массовой информации
24. Взаимодействие Отдела Внутренних Дел со средствами массовой информации в обеспечении правопорядка

25. Взаимосвязь между паблик рилейшнз и средствами массовой информации

26. Использование жаргонной лексики в средствах массовой информации

27. Классификация средств массовой информации и история их развития

28. Массовые коммуникации и средства массовой информации

29. Применение слов, образованных графико-пунктуационным способом словообразования, в средствах массовой информации

30. Методи лінгвістичних досліджень.Описовий метод. Порівняльно-історичний метод

31. Риторический вопрос в печатных средствах массовой информации

32. Взаимодействие вербальных и невербальных средств передачи информации

Цветные карандаши Color Peps Maxi, трехгранные, 12 цветов.
Широкий грифель: плотное закрашивание, толстый карандаш удобен для самых маленьких.
371 руб
Раздел: 7-12 цветов
Телескопическая вилка.
Прикольный подарок, который рассмешит участников любого застолья. При помощи этой вилки Вы можете с невозмутимым видом «подцепить»
427 руб
Раздел: Прочее
Штора для ванной комнаты (арт. RPE-730020).
Размер: 200х200 см. Материал: полиэстер. В комплекте 12 крючков.
375 руб
Раздел: Занавески

33. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

34. Направление развития средств хранения информации

35. Выбор параметров контроля с использованием метода динамического программирования и метода ветвей и границ

36. Метод непрерывных испытаний. Графический метод. Испытания на ремонтопригодность

37. Средства массовой информации и носители рекламы

38. PR-технологии в формировании имиджа средства массовой информации на примере телевизионной программы "Домой!"
39. Логико-интуитивные методы исследования систем управления. Метод тестирования
40. Влияние средств массовой информации на развитие агрессивности школьников

41. Использование средств массовой информации в процессе воспитания школьников

42. Средства массовой информации в политических процессах

43. Средства массовой информации: информирование и предвыборная агитация (законодательные дозволения и запреты)

44. Выбор и оценка методов обработки женского жакета. Методы обработки накладного кармана

45. Положительное влияние средств массовой информации на процесс воспитания в подростковом возрасте

46. Нематериальные блага и способы их защиты

47. Способы психологической защиты

48. Информация и способы ее представления

Музыкальный мобиль Жирафики "Рыбки" (арт. 939489).
Этот музыкальный мобиль станет одной из первых игрушек вашего малыша. Сначала кроха будет фокусировать взгляд на ярких забавных рыбках. Со
1250 руб
Раздел: Мобили
Стиральный порошок Ушастый нянь, 4500 г.
Стиральный порошок "Ушастый нянь" создан специально для новорожденных детей. Активные добавки, которые входят в состав порошка,
533 руб
Раздел: Для стирки детских вещей
Подушка Нордтекс "Магия сна", 50х70 см.
Наполнитель: полиэстер. Ткань чехла: микрофибра. Размер: 50х70 см.
470 руб
Раздел: Размер 50х70 см, 40х60 см

49. Интеллектуальная собственность и ее защита в условиях сетевых структур

50. Система языковых средств репрезентации эмоций в ее функциональном своеобразии

51. Разработка системы релейной защиты блока генератор-трансформатор электрической станции и анализ ее технического обслуживания

52. Методы и средства защиты информации

53. Методы и средства защиты компьютерной информации

54. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты
55. Защита цифровой информации методами стеганографии
56. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

57. К проблемам выбора перспективных направлений в использовании нетрадиционных методов и средств физической культуры

58. Современные методы защиты информации

59. Комплексные методы защиты информации

60. Компьютерные вирусы. Методы и средства защиты

61. Криптографические методы защиты информации

62. Нетрадиционные средства и методы предупреждения заболеваний при физических нагрузках

63. Назначение и характер аппаратных средств защиты информации

64. Обзор возможных методов защиты

Циркуль металлический "Stop System" с грифелем 2 мм.
Эксклюзивная инновация. Кронцепция Stop System фиксирует штанги циркуля в нужном положении, предотвращая их нежелательное смещение, и
357 руб
Раздел: Циркули, чертежные инструменты
Игра "Зайкина горка" №1, классические цвета.
«Зайкина горка» – это увлекательное занятие: лабиринт для разноцветных шариков. Веселые шарики катаются по лабиринту горки и развлекают
530 руб
Раздел: Сортеры, логические игрушки
Дырокол на 2-3-4 отверстия, 10 листов, черный.
Дырокол на 2-3-4 отверстия. Расстояние между отверстиями регулируется. Толщина прокола: до 10 листов. Материал: металл. Цвет корпуса: черный.
547 руб
Раздел: Дыроколы

65. Загрязнение гидросферы. Методы её защиты

66. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

67. Методы и средства контактных электроизмерений температуры

68. Коррозия металлов и методы защиты от неё

69. Относительная фазовая манипуляция - метод повышения надежности передачи информации

70. Методы получения и обработки маркетинговой информации
71. Аргентометрические методы анализа лекарственных средств
72. Методы запоминания текстовой информации

73. Н. Макиавелли о методах и средствах политики

74. "Возврат в детство" как универсальный механизм психотерапии. Введение в метод Ретри

75. Характеристика основных средств и методов психологического воздействия на людей

76. Типология современных методов применения средств ИКТ в системе общего образования

77. Беседа как метод получения психологической информации

78. Практические методы разработки и анализа товарной стратегии предприятия на основе внутренней вторичной информации

79. Метод анализа информации

80. Методы сбора социологической информации

Настольная игра "Живые картинки (Schau Mal)".
Рисунки на карточках настольной игры Живые картинки действительно оживают! Свет в окнах гаснет, щенок засыпает, рыбка выпрыгивает из
608 руб
Раздел: Внимание, память, логика
Подгузники Merries (S), 4-8 кг, 24 штуки.
Созданы специально для нежной кожи ребенка. У этих подгузников "дышащая" мягкая пористая вкладка, пропускающая в три раза больше
347 руб
Раздел: 6-10 кг
Кастрюля со стеклянной крышкой, 3 л.
Объем: 3 л. Диаметр: 18 см. Глубина: 11,5 см. Толщина стенок: 0,5 мм. Кастрюля из высококачественной нержавеющей стали класса
700 руб
Раздел: До 3 литров

81. Методы и средства измерений и контроля

82. Развитие физкультуры и спорта. Новые системы и методы физического воспитания.

83. Моделирование содержания и структуры тренировочного процесса (в том числе средств, методов и динамики нагрузок)

84. Методы обучения физическим упражнениям

85. Электрохимические методы защиты металлов от коррозии

86. Учет амортизации (износа) основных средств и методы ее исчисления в условиях рынка
87. Структура капитала как метод защиты от враждебного поглощения
88. Запрещенные методы и средства ведения военных действий

89. Электрохимические методы защиты металлов от коррозии

90. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

91. Методы и средства военной гидрографии

92. Высокоуровневые методы обработки информации и программирования

93. Методы поиска и анализа информации

94. Методы обработки корневых каналов зубов с применением современных медикаментозных средств при лечении периодонтита

95. Абстрактно-дедуктивный метод введения и формирования математических понятий в 10-11 классах

96. Методы защиты от воздейсвия шума

Табурет "Плетенка" складной (малый).
Табурет, сделанный из пластмассы высокого качества. Ширина: 310 мм. Длина: 270 мм. Высота: 275 мм. Размеры сидения: длина - 230 мм, ширина
321 руб
Раздел: Стульчики
Кукла Нэни, в розовом жакете.
Испанская компания Magic Baby представляет серию кукол Нэни (Nany), которые подарят ребенку бесчисленные часы радости и детства! Это
2566 руб
Раздел: Классические куклы
Деревянные часы своими руками "Котенок".
Деревянные часы для сборки, выполненные в виде конструктора для детей, станут отличным времяпрепровождением. Такой набор для творчества
343 руб
Раздел: Обучающие, игровые

97. Методы и средства радиационно-технологического контроля при сортировке твердых радиоактивных отходов

98. Методы начисления амортизации основных средств

99. Сущность балансового метода обобщения и отражения информации

100. Разработка методов и средств поверки и калибровки геодезических приборов для измерения превышений


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.