Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Кафедра информатики и математики



Факультет экономики и управления

Кафедра информатики и математики

Курсовая работа

по дисциплине «Информационная безопасность»

Методы и средства защиты информации в сетях

Специальность: прикладная

информатика в экономике

Выполнил: студент V курса группы ПРИ-В-12

Попов Дмитрий Витальевич

 

Научный руководитель: кандидат педагогических наук, доцент Мякишев Сергей Леонидович

 

 

г. Киров

2017г.


 

Содержание

Введение. 3

1. Теоретические основы безопасности и защиты информации в компьютерных сетях 5

1.1. Проблемы и особенности защиты информации в компьютерных сетях, угрозы и каналы утечки информации. 5

1.2. Классификация методов и средств обеспечения безопасности. 9

2 Обеспечение безопасности информации компьютерной сети Государственного учреждения - Управление Пенсионного фонда Российской Федерации. 17

2.1 Краткая характеристика Государственного учреждения - Управление Пенсионного фонда Российской Федерации. Архитектура сети и ее защита. 17

2.2. Задачи, направления и основные мероприятия защиты в Государственном учреждении - Управление Пенсионного фонда Российской Федерации. 21

Заключение. 33

Список литературы.. 35

Приложение................................................................................................... 36

 

 


 

Введение

 

В настоящее время актуальность информационной защиты связана с ростом возможностей вычислительной техники. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, рекламы в сети Интернет, общения в режиме «онлайн».

В современном обществе информация может быть не только помощником, но и оружием. Распространение компьютерных систем и объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Во всех странах мира существует проблема компьютерной преступности, что вызывает необходимость привлечения все большего внимания и сил для организации борьбы с данным видом преступлений.

Особенно большой размах преступления получили в автоматизированных банковских системах и в электронной коммерции. По зарубежным данным, потери в банках в результате компьютерных преступлений ежегодно составляют многие миллиарды долларов. В связи с массовым внедрением компьютеров во все сферы деятельности человека объем информации, которая хранится в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру не дает гарантии сохранности информационных ресурсов.

Все больше появляется специализированных средств защиты информации, которые ориентированы на решение, как правило, только одной задачи обеспечения безопасности системы или в редких случаях, некоторого ограниченного набора задач. Актуальность темы курсовой работы «Методы и средства защиты информации в сетях», в том, что без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и сетей.

Объект исследования - информация, передаваемая по телекоммуникационным сетям.

Предмет исследования - информационная безопасность сетей.

Целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях на примере деятельности Пенсионного фонда Российской Федерации.

Для достижения указанной цели требуется решить ряд задач.

1.Анализ потенциальных угроз в компьютерных сетях при реализации программных злоупотреблений.

2.Исследование и анализ методов и средств защиты информации

3.Рассмотреть особенности защиты информации в пенсионном фонде Российской Федераций.

Теоретические основы безопасности и защиты информации в компьютерных сетях

Обеспечение безопасности информации компьютерной сети ГУ-УПФР

Заключение

 

Актуальность проблемы защиты информации в современном мире определяется следующими факторами: быстрый рост парка средств вычислительной техники, расширение областей применения ПЭВМ. Вовлечение в процесс информационного взаимодействия все большего числа людей и организаций. Отношение к информации, как к товару, переход к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг. Концентрация больших объемов информации различного назначения и принадлежности на электронных носителях. Количественное и качественное совершенствование способов доступа пользователей к информационным ресурсам; Многообразие видов угроз и возможных каналов несанкционированного доступа к информации; Рост числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему.

Закономерно, что при таких условиях возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации.

В первой главе были рассмотрены проблемы и особенности защиты компьютерных сетей, проанализированы угрозы, рассмотрены методы и средства ЗИ. Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами. Уязвимыми являются буквально все основные структурно-функциональные элементы АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защита информации на сегодняшний день стала по-настоящему острой и актуальной проблемой, в связи с быстрым и бурным развитием информационных технологий. Главная тенденция, которая характеризует развитие современных информационных технологий - это все больший рост компьютерных преступлений и связанных с ними хищений конфиденциальной информации, а вследствие этого и больших материальных потерь. Игнорируя проблемы защиты информации, компьютерные сети просто не смогут нормально функционировать и развиваться.

В работе дана краткая характеристика ПФР, список нормативно-правовых документов, на которые организация опирается в работе по защите информации. Описана архитектура корпоративной сети и общая схема ее защиты. Также были рассмотрены основные задачи и их решение по направлениям: санкционирование доступа к ресурсам, криптографическая защита, защита от вредоносных программ, резервное копирование, мониторинг состояния ресурсов. Определены организационные и технические мероприятия по защите компьютерной сети.

Также рассмотрены некоторые способы защиты, которые применяются в ГУ-УПФР по Кировскому району. Очень важной задачей является защита корпоративной сети от несанкционированного доступа. Для этого в организации используются электронные ключи, установлены пароли, используется криптографическая защита.

Чтобы исключить заражение корпоративной сети компьютерными вирусами, в ГУ-УПФР по Кировскому району используются специализированные продукты «Лаборатории Касперского». Этот пакет прост и надежен в использовании, обеспечивает высокий уровень защиты, гибкое администрирование и качественный контроль состояния защиты.


 

Список литературы

Защита информации в компьютерных сетях. Практический курс [Текст]/ А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский, А.С. Коллеров, Н.И. Синадский, Д.А. Хорьков, М. Ю. Щербаков. – Екатеринбург: УГТУ-УПИ, 2008. – 248 с.

Биячуев, Т.А. Безопасность корпоративных сетей [Текст] /Под ред. Л.Г.Осовецкого. - СПб: СПб ГУ ИТМО, 2009. - 420 с.

Безбогов, А.А. Методы и средства компьютерной информации: учебное пособие [Текст] / А.А.Безбогов, А.В.Яковлев, В.Н. Шамкин. - Тамбов: Изд-во Тамб. Гос. Техн. Ун-та, 2006. -196 с.

Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: «ДиаСофт», 2002. - 688 с.

Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004. -387с.

Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб. Издательство “Лань”, 2001. – 224с.

Анин Б.Ю. Защита компьютерной информации. – СПб.: " BHV-Санкт-Петербург" – 2000.- 384 с.

Конеев И.Р., Беляев А. В. Информационная безопасность предприятия. -СПб. БХВ-Петербург, 2003. - 752с.

Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с.

Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003. -342с.

Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.

 

http: //www.ctta.ru./ Некоторые проблемы ИБ

http: //st.ess.ru/steganos.htm Вопросы стеганографии

 

Приложение

Общие положения

Данный регламент устанавливает правила по использованию в работе внешних носителей информации сотрудниками _________________________.

Внешними носителями информации здесь и далее называют, подключаемые к ПК или другим устройствам ЛВС, устройства способные хранить информацию в электронном виде.

Любое использование внешних носителей информации не означенное в данном регламенте считается нарушением данного регламента.

Приложения к регламенту

 

1.Таблица учета работы с внешними носителями информации

№ п/п Наименование устройства Ф.И.О. сотрудника Время получения устройства Время сдачи устройства Подпись сотрудника

.Список сотрудников допущенных к использованию внешних носителей информации

Ф.И.О. сотрудника Должность сотрудника С регламентом ознакомлен

Шаблон регламента по использованию ресурсов сети Internet:

Общие положения

Данный регламент устанавливает правила по использованию в работе ресурсов сети Internet сотрудниками _________________________.

Ресурсами сети Internet здесь и далее называют объединённую под одним адресом совокупность документов частного лица или организации, доступные средствами международной сети Internet.

Любое использование ресурсов сети Internet не означенное в данном регламенте считается нарушением данного регламента.

Факультет экономики и управления

Кафедра информатики и математики

Курсовая работа

по дисциплине «Информационная безопасность»


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 349; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.021 с.)
Главная | Случайная страница | Обратная связь