МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Защита информации в локальных сетях

    Защита информации в локальных сетях

    Министерство общего и профессионального образования

    Российской Федерации

    Кубанский Государственный университет

    Кафедра теоретической физики

    и компьютерных технологий

    Допустить к защите в ГАК

    «___» июня 1997 г.

    Зав. каф._____________Чижиков

    В.И.

    ДИПЛОМНАЯ РАБОТА

    ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ

    Проект выполнил дипломник

    Шкрабков В.Н.____________________

    Факультет физический, ОЗО

    специальность_____________________

    Научный руководитель работы

    к.ф.-м.н., доц.

    _______________________ Богатов

    Н.М.

    Рецензент

    доцент кафедры общей физики

    ____________________ Матвиякин

    М.П.

    Нормоконтролер

    доцент кафедры теоретической

    физики

    ________________________ Носовец

    А.В.

    Научные консультанты:

    Доктор технических наук, доцент

    Хисамов Ф.Г.

    Кандидат технических наук, доцент

    Лаптев В.Н.

    Краснодар 1997 г.

    Реферат.

    Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н.,

    Кубанский Государственный университет, физический факультет, 83 страницы, 6

    рисунков, 3 приложения.

    Цель работы: разработка общих рекомендаций для образовательных

    учреждений МВД РФ по обеспечению защиты информации в системах обработки

    данных и создание типового пакета документов по недопущению

    несанкционированного доступа к служебной и секретной информации.

    Содержание:

    Введение 4

    1. Пути и методы защиты информации в системах обработки данных.

    1. Пути несанкционированного доступа, классификация способов и средств

    защиты информации. 7

    2. Анализ методов защиты информации в системах обработки данных. 13

    1. Основные направления защиты информации в СОД.

    28

    2. Политика безопасности образовательного учреждения МВД РФ при его

    информатизации.

    1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46

    2. Обеспечение безопасности при групповой обработки информации в службах и

    подразделениях института. 47

    3. Методика защиты информации в локальных вычислительных сетях

    образовательного учреждения МВД РФ.

    1. Политика безопасности КЮИ МВД РФ.

    50

    2. Методика реализации политики безопасности КЮИ МВД РФ. 59

    Заключение. 62

    Список литературы. 64

    Приложения:

    П 1. Инструкция по защите информации в КЮИ МВД РФ.

    65

    П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78

    П 3. Расчет стоимости услуг по обследованию объектов ВТ.

    83

    Введение

    Актуальность работы обеспечивается:

    1) разработкой политики безопасности образовательного учреждения в условиях

    информационной борьбы;

    2) глубокой проработкой и решением ряда важных проблем, направленных на

    повышение информационной безопасности в системах обработки данных МВД РФ

    с одновременный обеспечением устойчивости к противодействию диверсионной

    и технической разведки.

    3) разработкой и введением в работу пакета документов по безопасности

    информации в образовательных учреждениях МВД РФ.

    Объектом исследования является информационная безопасность объекта

    вычислительной техники.

    Предметом исследования является разработка научных рекомендаций по

    организации информационной безопасности для образовательных учреждений МВД

    РФ.

    Цель работы заключается в разработке общих рекомендаций для

    образовательных учреждений МВД РФ по обеспечению защиты информации в

    системах обработки данных и разработке типового пакета документов по

    недопущению несанкционированного доступа к служебной и секретной

    информации.

    Задачи: - рассмотреть существующие каналы утечки информации и способы

    их закрытия;

    - выработать методику создания политики безопасности

    образовательного учреждения МВД России;

    - создать пакет руководящих документов по обеспечению

    безопас- ности информации в конкретном

    образовательном учреждении.

    Вопрос защиты информации поднимается уже с тех пор, как только люди

    научились письменной грамоте. Всегда существовала информацию, которую

    должны знать не все. Люди, обладающие такой информацией, прибегали к разным

    способам ее защиты. Из известных примеров это такие способы как тайнопись

    (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр

    Цезаря, более совершенные шифры замены, подстановки). В настоящее время

    всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от

    обеспечения информационной безопасности множества компьютерных систем

    обработки информации, а также контроля и управления различными объектами. К

    таким объектам (их называют критическими) можно отнести системы

    телекоммуникаций, банковские системы, атомные станции, системы управления

    воздушным и наземным транспортом, а также системы обработки и хранения

    секретной и конфиденциальной информации. Для нормального и безопасного

    функционирования этих систем необходимо поддерживать их безопасность и

    целостность. В настоящее время для проникновения в чужие секреты

    используются такие возможности как :

    подслушивание разговоров в помещении или автомашине с помощью

    предварительно установленных "радиожучков" или магнитофонов;

    контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и

    радиостанций;

    дистанционный съем информации с различных технических средств, в первую

    очередь, с мониторов и печатающих устройств компьютеров и другой

    электронной техники;

    лазерное облучение оконных стекол в помещении, где ведутся "интересные

    разговоры" или, например, направленное радиоизлучение, которое может

    заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике

    или другой технике .

    Обилие приемов съема информации противодействует большое количество

    организационных и технических способов, так называемая специальная защита.

    Одним из основных направлений специальной защиты является поиск

    техники подслушивания или поисковые мероприятия.

    В системе защиты объекта поисковые мероприятия выступают как средства

    обнаружения и ликвидации угрозы съема информации.

    Проблемы защиты информации в системах электронной обработки данных

    (СОД) постоянно находятся в центре внимания не только специалистов по

    разработке и использованию этих систем, но и широкого круга пользователей.

    Под системами электронной обработки данных понимаются системы любой

    архитектуры и любого функционального назначения, в которых для обработки

    информации используются средства электронно-вычислительной техники, а под

    защитой информации - использование специальных средств, методов и

    мероприятий с целью предотвращения утери информации, находящейся в СОД.

    Широкое распространение и повсеместное применение вычислительной техники

    очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с

    СОД информации.

    Четко обозначилось три аспекта уязвимости информации:

    1. Подверженность физическому уничтожению или искажению.

    2. Возможность несанкционированной (случайной или злоумышленной)

    модификации.

    3. Опасность несанкционированного получения информации лицами, для

    которых она не предназначена.

    Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных,

    относительно самостоятельных, но не исключающих, а дополняющих друг друга

    направления:

    5. совершенствование организационных и организационно-технических

    мероприятий технологии обработки информации в ЭВМ;

    6. блокирование несанкционированного доступа к обрабатываемой в ЭВМ

    информации;

    7. блокирование несанкционированного получения информации с помощью

    технических средств.

    Основными факторами затрудняющими решение проблемы защиты информации в

    ЭВМ являются:

    8. массовость применения;

    9. постоянно растущая сложность функционирования;

    10. разнообразие программного обеспечения персональных компьютеров,

    архитектурных решений и легкая адаптируемость для решения

    разнообразных задач пользователей.

    Следует отметить, что использование гибких магнитных дисков создает

    условия для злоумышленных действий (подмена, хищение, внесение в систему

    “компьютерного вируса”, несанкционированное копирование информации,

    незаконное использование сети ЭВМ и др.).

    Важнейшая мера защиты информации на этом направлении - четкая

    организация и контроль использования гибких магнитных дисков.

    Любая ЭВМ при работе создает электромагнитное поле, которое позволяет

    несанкционированно принимать и получать информацию. В ПК это особенно

    опасно, так как информации, обрабатываемая в них. Более структурирована. В

    целях защиты используются самые различные мероприятия от экранирования

    зданий и помещений до подавления излучений специальными генераторами шумов.

    Так же одним из основных средств защиты информации в ЭВМ являются

    криптографические средства. Они имеют своей задачей защиту информации при

    передаче по линиям связи, хранении на магнитных носителях, а так же

    препятствуют вводу ложной информации (имитостойкость).

    Практическая реализация криптографических средств защиты может быть

    программной, т.е. шифрование реализуется специальной программой, и

    технической, с помощью специальных технических средств, реализующих

    алгоритм шифрования.

    Основные трудности в реализации систем защиты состоят в том, что они

    должны удовлетворять двум группам противоречивых требований:

    1. Исключение случайной или преднамеренной выдачи информации

    посторонним лицам и разграничение доступа к устройствам и ресурсам

    системы всех пользователей.

    2. Система защиты не должна создавать заметных неудобств пользователям

    в процессе из работы с использованием ресурсов СОД. В частности

    должны обеспечиваться:

    11. полная свобода доступа каждого пользователя и независимость его

    работы в пределах предоставленных ему прав и полномочий;

    12. удобство работы с информацией для групп взаимосвязанных

    пользователей;

    13. возможности пользователям допускать своей информации.

    Чтобы надежно защитить информацию, система защиты должна регулярно

    обеспечивать защиту:

    1. Системы обработки данных от посторонних лиц.

    2. Системы обработки данных от пользователей.

    3. Пользователей друг от друга.

    4. Каждого пользователя от себя самого.

    Систем обработки от самой себя.

    1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

    В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.

    1. Пути несанкционированного доступа, классификация способов и средств

    защиты информации.

    Архитектура СОД и технология ее функционирования позволяет

    злоумышленнику находить или специально создавать лазейки для скрытого

    доступа к информации, причем многообразие и разнообразие даже известных

    фактов злоумышленных действий дает достаточные основания предполагать, что

    таких лазеек существует или может быть создано много. Пути

    несанкционированного получения информации приведены на рисунке 1.

    Несанкционированный доступ к информации, находящейся в СОД бывает:

    1. КОСВЕННЫМ - без физического доступа к элементам СОД и

    2. ПРЯМЫМ - с физическим доступом к элементам СОД.

    (с изменением их или без изменения).

    В настоящее время существуют следующие пути несанкционированного

    получения информации (каналы утечки информации):

    14. применение подслушивающих устройств;

    15. дистанционное фотографирование;

    16. перехват электромагнитных излучений;

    17. хищение носителей информации и производственных отходов;

    18. считывание данных в массивах других пользователей;

    19. копирование носителей информации;

    20. несанкционированное использование терминалов;

    21. маскировка под зарегистрированного пользователя с помощью хищения

    паролей и других реквизитов разграничения доступа;

    22. использование программных ловушек;

    23. получение защищаемых данных с помощью серии разрешенных запросов;

    24. использование недостатков языков программирования и операционных

    систем;

    25. преднамеренное включение в библиотеки программ специальных блоков

    типа “троянских коней”;

    26. незаконное подключение к аппаратуре или линиям связи вычислительной

    системы;

    27. злоумышленный вывод из строя механизмов защиты.

    Излучение

    Массивы Излучение Подключение Перекрестная

    информации наводка

    ЭВМ

    УЗЕЛ

    СВЯЗИ

    Подключение

    Оператор Терминалы

    Программист

    Пользователь

    Эксплуатационник

    Рис.1. Пути несанкционированного доступа к информации.

    Классификация способов и средств защиты информации

    Для решения проблемы защиты информации основными средствами,

    используемыми для создания механизмов защиты принято считать:

    1. Технические средства - реализуются в виде электрических,

    электромеханических, электронных устройств. Вся совокупность технических

    средств принято делить на:

    28. аппаратные - устройства, встраиваемые непосредственно в аппаратуру,

    или устройства, которые сопрягаются с аппаратурой СОД по

    стандартному интерфейсу (схемы контроля информации по четности,

    схемы защиты полей памяти по ключу, специальные регистры);

    29. физические - реализуются в виде автономных устройств и систем

    (электронно-механическое оборудование охранной сигнализации и

    наблюдения. Замки на дверях, решетки на окнах).

    2. Программные средства - программы, специально предназначенные для

    выполнения функций, связанных с защитой информации.

    В ходе развития концепции защиты информации специалисты пришли к

    выводу, что использование какого-либо одного из выше указанных способов

    защиты, не обеспечивает надежного сохранения информации. Необходим

    комплексных подход к использованию и развитию всех средств и способов

    защиты информации. В результате были созданы следующие способы защиты

    информации (рис. 2):

    1. Препятствие - физически преграждает злоумышленнику путь к

    защищаемой информации (на территорию и в помещения с аппаратурой, носителям

    информации).

    2. Управление доступом - способ защиты информации регулированием

    использования всех ресурсов системы (технических, программных

    средств, элементов данных).

    Управление доступом включает следующие функции защиты:

    30. идентификацию пользователей, персонала и ресурсов системы, причем

    под идентификацией понимается присвоение каждому названному выше

    объекту персонального имени, кода , пароля и опознание субъекта или

    объекта про предъявленному им идентификатору;

    31. проверку полномочий, заключающуюся в проверке соответствия дня

    недели, времени суток, а также запрашиваемых ресурсов и процедур

    установленному регламенту;

    32. разрешение и создание условий работы в пределах установленного

    регламента;

    33. регистрацию обращений к защищаемым ресурсам;

    34. реагирование (задержка работ, отказ, отключение, сигнализация) при

    попытках несанкционированных действий.

    Рис. 2. Способы и средства защиты информации в СОД.

    3. Маскировка - способ защиты информации с СОД путем ее

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.