Программированиеи компьютеры /
←предыдущая следующая→
1 2 3 4 5 6 7 8 9 10 ...
Министерство общего и профессионального образования
Российской Федерации
Кубанский Государственный университет
Кафедра теоретической физики
и компьютерных технологий
Допустить к защите в ГАК
«___» июня 1997 г.
Зав. каф._____________Чижиков В.И.
ДИПЛОМНАЯ РАБОТА
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
Проект выполнил дипломник
Шкрабков В.Н.____________________
Факультет физический, ОЗО
специальность_____________________
Научный руководитель работы
к.ф.-м.н., доц.
_______________________ Богатов Н.М.
Рецензент
доцент кафедры общей физики
____________________ Матвиякин М.П.
Нормоконтролер
доцент кафедры теоретической физики
________________________ Носовец А.В.
Научные консультанты:
Доктор технических наук, доцент
Хисамов Ф.Г.
Кандидат технических наук, доцент
Лаптев В.Н.
Краснодар 1997 г.
Реферат.
Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н., Кубанский Государственный университет, физический факультет, 83 стра-ницы, 6 рисунков, 3 приложения.
Цель работы: разработка общих рекомендаций для образовательных учре-ждений МВД РФ по обеспечению защиты информации в системах обработки данных и создание типового пакета документов по недопущению несанкциони-рованного доступа к служебной и секретной информации.
Содержание:
Введение 4
1. Пути и методы защиты информации в системах обработки данных.
1.1. Пути несанкционированного доступа, классификация способов и средств за-щиты информации. 7
1.2. Анализ методов защиты информации в системах обработки данных. 13
1.3. Основные направления защиты информации в СОД. 28
2. Политика безопасности образовательного учреждения МВД РФ при его информатизации.
2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46
2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях института. 47
3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ.
3.1. Политика безопасности КЮИ МВД РФ. 50
3.2. Методика реализации политики безопасности КЮИ МВД РФ. 59
Заключение. 62
Список литературы. 64
Приложения:
П 1. Инструкция по защите информации в КЮИ МВД РФ. 65
П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83
Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.
3) разработкой и введением в работу пакета документов по безопасности инфор-мации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объекта вычислительной техники.
Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреждений МВД РФ.
Цель работы заключается в разработке общих рекомендаций для образо-вательных учреждений МВД РФ по обеспечению защиты информации в систе-мах обработки данных и разработке типового пакета документов по недопуще-нию несанкционированного доступа к служебной и секретной информации.
Задачи: - рассмотреть существующие каналы утечки информации и спосо-бы их закрытия;
- выработать методику создания политики безопасности образова-тельного учреждения МВД России;
- создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к раз-ным способам ее защиты. Из известных примеров это такие способы как тайно-пись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей за-висят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объ-ектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты использу-ются такие возможности как :
• подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
• контроль телефонов, телексных и телефаксных линий связи, радиотелефо-нов и радиостанций;
• дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
• лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприем-нике или другой технике .
Обилие приемов съема информации противодействует большое количест-во организационных и технических способов, так называемая специальная защи-та.
Одним из основных направлений специальной защиты является поиск техни-ки подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разра-ботке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитек-туры и любого функционального назначения, в которых для обработки информа-ции используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с це-лью предотвращения утери информации, находящейся в СОД. Широкое распро-странение и повсеместное применение вычислительной техники очень резко по-высили уязвимость накапливаемой, хранимой и обрабатываемой с СОД инфор-мации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной) модификации.
3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
• совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
• блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
• блокирование несанкционированного получения информации с помо-щью технических средств.
Основными факторами затрудняющими решение проблемы защиты ин-формации в ЭВМ являются:
• массовость применения;
• постоянно растущая сложность функционирования;
• разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, неза-конное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая орга-низация и контроль использования гибких магнитных дисков.
←предыдущая следующая→
1 2 3 4 5 6 7 8 9 10 ...
|
|