![]() |
Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Кафедра информатики и математикиСтр 1 из 4Следующая ⇒
Факультет экономики и управления Кафедра информатики и математики Курсовая работа по дисциплине «Информационная безопасность» Методы и средства защиты информации в сетях Специальность: прикладная информатика в экономике Выполнил: студент V курса группы ПРИ-В-12 Попов Дмитрий Витальевич
Научный руководитель: кандидат педагогических наук, доцент Мякишев Сергей Леонидович
г. Киров 2017г.
Содержание Введение. 3 1. Теоретические основы безопасности и защиты информации в компьютерных сетях 5 1.1. Проблемы и особенности защиты информации в компьютерных сетях, угрозы и каналы утечки информации. 5 1.2. Классификация методов и средств обеспечения безопасности. 9 2 Обеспечение безопасности информации компьютерной сети Государственного учреждения - Управление Пенсионного фонда Российской Федерации. 17 2.1 Краткая характеристика Государственного учреждения - Управление Пенсионного фонда Российской Федерации. Архитектура сети и ее защита. 17 2.2. Задачи, направления и основные мероприятия защиты в Государственном учреждении - Управление Пенсионного фонда Российской Федерации. 21 Заключение. 33 Список литературы.. 35 Приложение................................................................................................... 36
Введение
В настоящее время актуальность информационной защиты связана с ростом возможностей вычислительной техники. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, рекламы в сети Интернет, общения в режиме «онлайн». В современном обществе информация может быть не только помощником, но и оружием. Распространение компьютерных систем и объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Во всех странах мира существует проблема компьютерной преступности, что вызывает необходимость привлечения все большего внимания и сил для организации борьбы с данным видом преступлений. Особенно большой размах преступления получили в автоматизированных банковских системах и в электронной коммерции. По зарубежным данным, потери в банках в результате компьютерных преступлений ежегодно составляют многие миллиарды долларов. В связи с массовым внедрением компьютеров во все сферы деятельности человека объем информации, которая хранится в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру не дает гарантии сохранности информационных ресурсов. Все больше появляется специализированных средств защиты информации, которые ориентированы на решение, как правило, только одной задачи обеспечения безопасности системы или в редких случаях, некоторого ограниченного набора задач. Актуальность темы курсовой работы «Методы и средства защиты информации в сетях», в том, что без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и сетей. Объект исследования - информация, передаваемая по телекоммуникационным сетям. Предмет исследования - информационная безопасность сетей. Целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях на примере деятельности Пенсионного фонда Российской Федерации. Для достижения указанной цели требуется решить ряд задач. 1.Анализ потенциальных угроз в компьютерных сетях при реализации программных злоупотреблений. 2.Исследование и анализ методов и средств защиты информации 3.Рассмотреть особенности защиты информации в пенсионном фонде Российской Федераций. Теоретические основы безопасности и защиты информации в компьютерных сетях Обеспечение безопасности информации компьютерной сети ГУ-УПФР Заключение
Актуальность проблемы защиты информации в современном мире определяется следующими факторами: быстрый рост парка средств вычислительной техники, расширение областей применения ПЭВМ. Вовлечение в процесс информационного взаимодействия все большего числа людей и организаций. Отношение к информации, как к товару, переход к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг. Концентрация больших объемов информации различного назначения и принадлежности на электронных носителях. Количественное и качественное совершенствование способов доступа пользователей к информационным ресурсам; Многообразие видов угроз и возможных каналов несанкционированного доступа к информации; Рост числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему. Закономерно, что при таких условиях возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий. Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. В первой главе были рассмотрены проблемы и особенности защиты компьютерных сетей, проанализированы угрозы, рассмотрены методы и средства ЗИ. Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами. Уязвимыми являются буквально все основные структурно-функциональные элементы АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи. Защита информации на сегодняшний день стала по-настоящему острой и актуальной проблемой, в связи с быстрым и бурным развитием информационных технологий. Главная тенденция, которая характеризует развитие современных информационных технологий - это все больший рост компьютерных преступлений и связанных с ними хищений конфиденциальной информации, а вследствие этого и больших материальных потерь. Игнорируя проблемы защиты информации, компьютерные сети просто не смогут нормально функционировать и развиваться. В работе дана краткая характеристика ПФР, список нормативно-правовых документов, на которые организация опирается в работе по защите информации. Описана архитектура корпоративной сети и общая схема ее защиты. Также были рассмотрены основные задачи и их решение по направлениям: санкционирование доступа к ресурсам, криптографическая защита, защита от вредоносных программ, резервное копирование, мониторинг состояния ресурсов. Определены организационные и технические мероприятия по защите компьютерной сети. Также рассмотрены некоторые способы защиты, которые применяются в ГУ-УПФР по Кировскому району. Очень важной задачей является защита корпоративной сети от несанкционированного доступа. Для этого в организации используются электронные ключи, установлены пароли, используется криптографическая защита. Чтобы исключить заражение корпоративной сети компьютерными вирусами, в ГУ-УПФР по Кировскому району используются специализированные продукты «Лаборатории Касперского». Этот пакет прост и надежен в использовании, обеспечивает высокий уровень защиты, гибкое администрирование и качественный контроль состояния защиты.
Список литературы Защита информации в компьютерных сетях. Практический курс [Текст]/ А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский, А.С. Коллеров, Н.И. Синадский, Д.А. Хорьков, М. Ю. Щербаков. – Екатеринбург: УГТУ-УПИ, 2008. – 248 с. Биячуев, Т.А. Безопасность корпоративных сетей [Текст] /Под ред. Л.Г.Осовецкого. - СПб: СПб ГУ ИТМО, 2009. - 420 с. Безбогов, А.А. Методы и средства компьютерной информации: учебное пособие [Текст] / А.А.Безбогов, А.В.Яковлев, В.Н. Шамкин. - Тамбов: Изд-во Тамб. Гос. Техн. Ун-та, 2006. -196 с. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: «ДиаСофт», 2002. - 688 с. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43. Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб. Издательство “Лань”, 2001. – 224с. Анин Б.Ю. Защита компьютерной информации. – СПб.: " BHV-Санкт-Петербург" – 2000.- 384 с. Конеев И.Р., Беляев А. В. Информационная безопасность предприятия. -СПб. БХВ-Петербург, 2003. - 752с. Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003. -342с. Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.
http: //www.ctta.ru./ Некоторые проблемы ИБ http: //st.ess.ru/steganos.htm Вопросы стеганографии
Приложение Общие положения Данный регламент устанавливает правила по использованию в работе внешних носителей информации сотрудниками _________________________. Внешними носителями информации здесь и далее называют, подключаемые к ПК или другим устройствам ЛВС, устройства способные хранить информацию в электронном виде. Любое использование внешних носителей информации не означенное в данном регламенте считается нарушением данного регламента. Приложения к регламенту
1.Таблица учета работы с внешними носителями информации № п/п Наименование устройства Ф.И.О. сотрудника Время получения устройства Время сдачи устройства Подпись сотрудника .Список сотрудников допущенных к использованию внешних носителей информации Ф.И.О. сотрудника Должность сотрудника С регламентом ознакомлен Шаблон регламента по использованию ресурсов сети Internet: Общие положения Данный регламент устанавливает правила по использованию в работе ресурсов сети Internet сотрудниками _________________________. Ресурсами сети Internet здесь и далее называют объединённую под одним адресом совокупность документов частного лица или организации, доступные средствами международной сети Internet. Любое использование ресурсов сети Internet не означенное в данном регламенте считается нарушением данного регламента. Факультет экономики и управления Кафедра информатики и математики Курсовая работа по дисциплине «Информационная безопасность» |
Последнее изменение этой страницы: 2017-04-12; Просмотров: 380; Нарушение авторского права страницы