Помощь в написании студенческих учебных работ

Информационная безопасность

  • Номер работы:
    24082
  • Раздел:
  • Год сдачи:
    16.04.2007 г.
  • Вуз:
    Копейка
  • Количество страниц:
    119 стр.
  • Содержание:
    Введение 2
    ГЛАВА 1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
    В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ. 7
    1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации. 7
    1.2. Анализ методов защиты информации в системах обработки данных. 13
    1.3 Основные направления защиты информации в СОД. 36
    ГЛАВА 2. ПОЛИТИКА БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ ПРИ ЕГО ИНФОРМАТИЗАЦИИ. 61
    2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 61
    2.2 Обеспечение безопасности при групповой обработке информации в службах и подразделениях института. 63
    ГЛАВА 3. МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ. 69
    3.1.Политика безопасности КЮИ МВД РФ. 69
    3.2 Методика реализации политики безопасности КЮИ МВД РФ. 83
    Заключение. 86
    Литература: 89
    Приложение № 1. 91
    Приложение №2 2 112
    Приложение № 3. 119
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Информационная безопасность
    Введение

    Актуальность работы обеспечивается:
    1) разработкой политики безопасности образовательного учрежде-ния в условиях информационной борьбы;
    2) глубокой проработкой и решением ряда важных проблем, направ-ленных на повышение информационной безопасности в системах обра-ботки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.
    3) разработкой и введением в работу пакета документов по безопас-ности информации в образовательных учреждениях МВД РФ.
    Объектом исследования является информационная безопасность объ-екта вычислительной техники.
    Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреж-дений МВД РФ.
    Цель работы заключается в разработке общих рекомендаций для обра-зовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по не-допущению несанкционированного доступа к служебной и секретной ин-формации.
    Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия;
    • - выработать методику создания политики безопасности образо-вательного учреждения МВД России;
    • создать пакет руководящих документов по обеспечению безо-пасности информации в конкретном образовательном учрежде-нии.
    Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, при-бегали к разным способам ее защиты. Из известных примеров это такие спо-собы как тайнопись (письмо симпатическими чернилами), шифрование («та-рабарская грамота», шифр Цезаря, более совершенные шифры замены, под-становки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безо-пасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их назы-вают критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфи-денциальной информации. Для нормального и безопасного функциониро-вания этих систем необходимо поддерживать их безопасность и целост-ность. В настоящее время для проникновения в чужие секреты используются такие возможности как :
    • подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магни-тофонов;
    • контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
    • дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств ком-пьютеров и другой электронной техники;
    • лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телеви-зоре, в радиоприемнике или другой технике .
    Обилие приемов съема информации противодействует большое коли-чество организационных и технических способов, так называемая специаль-ная защита.
    Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
    В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
    Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специали-стов по разработке и использованию этих систем, но и широкого круга поль-зователей. Под системами электронной обработки данных понимаются сис-темы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование спе-циальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсемест-ное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
    Четко обозначилось три аспекта уязвимости информации:
    1. Подверженность физическому уничтожению или искажению.
    2. Возможность несанкционированной (случайной или злоумышлен-ной) модификации.
    3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
    Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три ос-новных, относительно самостоятельных, но не исключающих, а дополняю-щих друг друга направления:
    • совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
    • блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
    • блокирование несанкционированного получения информации с по-мощью технических средств.
    Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
    • массовость применения;
    • постоянно растущая сложность функционирования;
    • разнообразие программного обеспечения персональных компьюте-ров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.
    Следует отметить, что использование гибких магнитных дисков созда-ет условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование ин-формации, незаконное использование сети ЭВМ и др.).
    Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
    Любая ЭВМ при работе создает электромагнитное поле, которое по-зволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более струк-турирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
    Так же одним из основных средств защиты информации в ЭВМ явля-ются криптографические средства. Они имеют своей задачей защиту инфор-мации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
    Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
    Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
    1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам сис-темы всех пользователей.
    2. Система защиты не должна создавать заметных неудобств пользова-телям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
    • полная свобода доступа каждого пользователя и независи-мость его работы в пределах предоставленных ему прав и полномо-чий;
    • удобство работы с информацией для групп взаимосвязанных пользователей;
    • возможности пользователям допускать своей информации.
    Чтобы надежно защитить информацию, система защиты должна регу-лярно обеспечивать защиту:
    1. Системы обработки данных от посторонних лиц.
    2. Системы обработки данных от пользователей.
    3. Пользователей друг от друга.
    4. Каждого пользователя от себя самого.
    Систем обработки от самой себя.


Скачать демо-версию работы

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Дипломная работа - авторская работа, НЕ из бесплатных источников, разработана одним из наших специалистов.
Телефон для срочного заказа: +7(917)7210655.
Если Вам необходимо написать по этой теме - "Информационная безопасность" ... или любой другой - эксклюзивную работу: заполните бланк с требованиями к работе.
Помимо стандартного набора услуг наши специалисты помогут написать отчеты по практике и очень сложные дипломные работы.
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.