![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование | подраздел: | Компьютерные сети |
Защита информации в компьютерных системах | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
информации; сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации; совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности; контроль за действиями персонала в информационных системах, подготовка кадров в области обеспечения информационной безопасности; формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства
Министерство общего и профессионального образования Российской Федерации Кубанский Государственный университет Кафедра теоретической физики и компьютерных технологий Допустить к защите в ГАК « » июня 1997 г. Зав. каф. Чижиков В.И. ДИПЛОМНАЯ РАБОТА ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ Проект выполнил дипломник Шкрабков В.Н. Факультет физический, ОЗО специальность Научный руководитель работы к.ф.-м.н., доц. Богатов Н.М. Рецензент доцент кафедры общей физики Матвиякин М.П. Нормоконтролер доцент кафедры теоретической физики Носовец А.В. Научные консультанты: Доктор технических наук, доцент Хисамов Ф.Г. Кандидат технических наук, доцент Лаптев В.Н. Краснодар 1997 г. Реферат. Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н., Кубанский Государственный университет, физический факультет, 83 страницы, 6 рисунков, 3 приложения. Цель работы: разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и создание типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Пилоты самолетов воздушной поддержки получают возможность отличать своих от чужих на земле. Избежать попадания столь ценной информации в руки противника помогает ряд мер защиты, включая кнопку «обнуления», нажатие на которую приводит к моментальному стиранию всего содержимого жесткого диска, — воспользоваться ею намного легче, чем уничтожить целый рундучок с бумагой. ИНФОРМАЦИЯ ДОЛЖНА РАБОТАТЬ НА ПОЛЕ БОЯ После более чем 15 лет опоры на дорогостоящие специализированные компьютерные системы американские военные начали бросать более благосклонные взгляды в сторону стандартного программного и аппаратного обеспечения ПК. Высокая скорость и низкая стоимость разработки, стремительность развертывания — можно ли противиться таким соблазнам? 2,5 миллиона долларов, уплаченные ВВС за разработку FalconView, составляют лишь 1% от тех 250 миллионов долларов, что были израсходованы на создание более ранних систем планирования вылетов, использовавших рабочие станции отличной от ПК архитектуры. А текущие расходы на ее дальнейшее совершенствование не превышают 1 миллиона долларов в год против многих миллионов для этих других систем
Защита информации компьютерных сетей Содержание: Межсетевые экраны -Дополнительные требования к межсетевым экранам первого класса защищенности. -Дополнительные требования к межсетевым экранам второго класса защищенности. -Требования к межсетевым экранам пятого класса защищенности. -Разработка политики межсетевого взаимодействия. -Определение схемы подключения межсетевого экрана. -Настройка параметров функционирования брандмауэра. Криптография 1. Межсетевые экраны Общие требования. Предъявляемые требования к любому средству зашиты информации в компьютерной сети можно разбить на следующие категории: - функциональные - решение требуемой совокупности задач зашиты; - требования по надежности — способности своевременно, правильно и корректно выполнять все предусмотренные функции зашиты; - требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети; - эргономические — требования по удобству администрирования, эксплуатации и минимизации помех пользователям; - экономические — минимизация финансовых и ресурсных затрат.
Куда более удивительным выглядел на форуме специфический расклад сил. Чиновники избирательных комиссий штатов, ответственные представители федерального правительства и руководство фирм-изготовителей техники для голосования - почти все дружно выступали за скорейшее и повсеместное внедрение нового компьютерного оборудования, облегчающего как саму процедуру выборов, так и итоговый подсчет голосов. Оппозиционной же группой, настойчиво и всерьез выступавшей против этих намерений, оказались компьютерные специалисты и эксперты в сфере защиты информации. То есть единственные, по сути дела, участники форума, реально представляющие суть обсуждаемого предмета - риски и ненадежность применения компьютеров в выборах [LL03b]. Узнать это вы не можете никак Насколько серьезную угрозу самим основам демократии представляют поспешно внедряемые ныне компьютерные системы голосования, общество всерьез начало осознавать лишь с лета 2003 года, когда в печать все больше и больше начали просачиваться сведения о чрезвычайно странных «глюках» аппаратуры и плохо объяснимых несоответствиях в итогах выборов
К сожалению, у подобного явления может быть и обратный эффект, а именно, ухудшение отношений между сотрудниками корпорации. В особенности если появляется ложь по поводу регистрации видеоконференций и сообщений, поиск врагов и виноватых. Сотрудники неизбежно начнут использовать телефонную связь и прочие ухищрения для того, чтобы предотвратить занесения в базу данных сеанса связи. В результате увеличится текучесть кадров и без того высокая в сетевых корпорациях. Система защиты информации и система сетевого он-лайн голосования В случаях, когда сетевая структура предприятия становится достаточно разветвленной и сложной, возникает необходимость в проведении процедуры голосования по вопросам, затрагивающим как интересы многих сторон, так и касающимся общей стратегии предприятия. Ввиду того, что целые подразделения сетевой фирмы находятся на значительном расстоянии, то организация совместных заседаний ответственных лиц может оказаться неоправданно дорогой процедурой. В связи с этим фактом целесообразно организовывать процедуру голосования и обработку результатов с использованием сетевых технологий. Для идентификации и защиты результатов голосования можно использовать надежную технологию цифровой подписи.
Естественно, они будут существенно более развиты и поддерживать сетевой сервис, как, например, одна из последних разработок фирмы "ЛАН-Крипто" -- "Сетевой центр сертификации ключей", которая позволяет организовывать на сети общего пользования корпоративную наложенную сеть с реализацией систем "цифровой конверт" и "цифровая подпись" без каких-либо дополнительных доработок. Очевидным образом понадобится стандартизация подобных решений, и в последнее время подобные вопросы широко обсуждаются. Вторая группа предназначена для защиты информации в системах мобильной связи (сотовой и спутниковой). Здесь, мне кажется, не следует ожидать радикальных подвижек и основными средствами защиты представляются дополнительные аппаратные приставки к телефонам, выпускаемые специализированными фирмами. С точки зрения передачи конфиденциальной информации мобильный телефон будет представлять интерес как средство доступа к телефонной сети для передачи защищенных данных с персонального компьютера.
Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования; совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. 2.2 Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни Информационная безопасность Российской Федерации является одной из составляющих национальной безопасности Российской Федерации и оказывает влияние на защищенность национальных интересов Российской Федерации в различных сферах жизнедеятельности общества и государства. Угрозы информационной безопасности Российской Федерации и методы ее обеспечения являются общими для этих сфер. В каждой из них имеются свои особенности обеспечения информационной безопасности, связанные со спецификой объектов обеспечения безопасности, степенью их уязвимости в отношении угроз информационной безопасности Российской Федерации.
Строится эта защита по тем же принципам, что и защита информации в системе целиком: организационные меры защиты, аппаратные, программные и криптографические средства защиты. В заключение надо сказать, что охота за информацией и защита информации — это вечная борьба копья и щита, которая издавна идет с переменным успехом и которую, к сожалению, еще долго придется вести. § 4.3. Мошенничество и его предотвращение Общее представление о мошенничестве Под мошенничеством понимают выманивание, похищение у кого-либо денег, ценностей, прав и т. д. с помощью обмана при некоторой осведомленности и доверительном отношении к происходящему того, кого обманывают. В основе мошенничества лежат обман и/или злоупотребление доверием. Жертвами мошенничества по отношению к частным лицам обычно становятся люди с определенной психологической структурой личности. Это прежде всего алчные люди, люди с обостренным чувством зависти, не уверенные в себе, или, наоборот люди, склонные словчить, получить выгоду, не считаясь с нормами морали, люди авантюристического склада, иногда люди, пережившие тяжелое эмоциональное потрясение.
Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования: 1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне.
Российской Федерации, разрабатывает и вносит в установленном порядке предложения по его совершенствованию, участвует в подготовке проектов федеральных законов и иных нормативных правовых актов Российской Федерации; заключает в порядке, установленном федеральным законодательством, международные договоры Российской Федерации в целях выполнения задач, возложенных на федеральные органы налоговой полиции; осуществляет сотрудничество с международными организациями, а также правоохранительными и налоговыми органами, специальными службами иностранных государств, обменивается с ними оперативной информацией; устанавливает порядок документооборота в федеральных органах налоговой полиции, организует и осуществляет хранение оперативных, следственных, архивных и других материалов, устанавливает требования к организации архивного дела в этих органах, а также разрабатывает перечень дел оперативного учета и определяет порядок их ведения; создает и использует оперативно-справочные учеты, информационные системы и банки данных, осуществляет справочно-информационное обслуживание федеральных органов налоговой полиции; разрабатывает, изготавливает (в том числе в интересах других правоохранительных органов), а также приобретает и использует специальные технические средства; осуществляет в установленном порядке закупку вооружения и специальной техники, участвует в разработке технических требований к создаваемому вооружению и специальной технике, обеспечивает накопление, хранение и ремонт вооружения и специальной техники, а также размещение заказов на их поставку и ремонт; проводит судебно-экономические и связанные с исследованием документов криминалистические экспертизы, обеспечивает в установленном порядке проведение федеральными органами налоговой полиции государственной дактилоскопической регистрации; использует в установленном порядке в целях конспирации документы других федеральных органов исполнительной власти, а также организаций, зашифровывающие личность сотрудников федеральных органов налоговой полиции, принадлежность подразделений, организаций, помещений и транспортных средств к этим органам, личность граждан, оказывающих содействие федеральным органам налоговой полиции на конфиденциальной основе, в том числе в интересах других органов, осуществляющих оперативно-розыскную деятельность; определяет порядок применения действительных и условных наименований в федеральных органах налоговой полиции; создает в установленном федеральным законодательством порядке организации, необходимые для решения задач оперативно-розыскной деятельности федеральных органов налоговой полиции; организует и осуществляет шифровальные работы, обеспечивает защиту информации в системах и средствах информатизации и связи федеральных органов налоговой полиции; осуществляет взаимодействие со средствами массовой информации по информированию населения о деятельности федеральных органов налоговой полиции в целях профилактики налоговых преступлений и правонарушений, а также обеспечивает издательскую деятельность в целях выполнения задач, возложенных на федеральные органы налоговой полиции; осуществляет прием граждан, принимает, регистрирует и рассматривает их заявления, жалобы, сообщения и иную информацию; организует и осуществляет контроль за состоянием финансово-хозяйственной деятельности в федеральных органах налоговой полиции; разрабатывает и реализует программы кадрового обеспечения федеральных органов налоговой полиции, организует подготовку, переподготовку, повышение квалификации кадров, осуществляет защиту прав и законных интересов сотрудников федеральных органов налоговой полиции и работников этих органов, не имеющих специальных званий (далее именуются - сотрудники и работники федеральных органов налоговой полиции); организует мобилизационную подготовку и обеспечивает мобилизацию в федеральных органах налоговой полиции; организует и осуществляет в установленном порядке воинский учет сотрудников федеральных органов налоговой полиции, пребывающих в запасе; определяет порядок защиты сотрудников и работников федеральных органов налоговой полиции от оружия массового поражения в военное время, а также порядок их защиты при чрезвычайных ситуациях в мирное время; осуществляет материально-техническое и финансовое обеспечение федеральных органов налоговой полиции; принимает меры по улучшению жилищных условий сотрудников и работников федеральных органов налоговой полиции и членов их семей; использует имеющуюся материально-техническую базу для организации общественного питания и социально-бытового обслуживания сотрудников и работников федеральных органов налоговой полиции; организует медицинское обслуживание, санаторно-курортное лечение, обеспечение лекарственными средствами сотрудников федеральных органов налоговой полиции и лиц, уволенных со службы в этих органах с правом на пенсию, и членов их семей, а также работников федеральных органов налоговой полиции в период их трудовой деятельности в этих органах.
Наибольший практический эффект от взаимодействия ин формационных систем до настоящего времени достигается как правило за счет централизованной обработки по специальным алгоритмам в компьютерных системах налоговой полиции информации госналогинспекций. Комплексный анализ налоговых правонарушений в масштабах России позволил создать классификатор способов, форм и методов их совершения, который вооружает сотрудников налоговых органов единым методологическим подходом в выявлении фактов налоговых преступлений. Налоговая полиция оказывает содействие налоговым органам во взыскании в бюджет сумм налогов и штрафных санкций, доначисленных в результате проведения проверок. В соответствии с законом налоговая полиция обеспечивает охрану объектов налоговых органов, личную безопасность сотрудников при исполнении служебных обязанностей и членов их семей, защиту при исполнении служебных обязанностей при наличии информации об угрозе их жизни и здоровью. Используются возможности полиции и для изучения кандидатов на работу в налоговые органы. Как уже отмечено, налоговая полиция имеет право самостоятельно проводить контрольные проверки отдельных юридических и физических лиц по соблюдению ими налогового законодательства, однако о результатах и своих решениях должна извещать налоговые органы.
Способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации. Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей. Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ.
Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.
В третьей главе внимание уделено непосредственно реализации системы защиты. Выбраны средства разработки, рассмотрен процесс создания компонентов системы защиты. Четвертая глава описывает возможности разработанной системы и содержит руководство программиста по ее использованию, ряд примеров. Также даны общие рекомендации по интеграции разработанной системы. В заключении подведены итоги проделанной работы. В приложении приведен исходный текст модуля защиты. ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения Все большее внимание уделяется новому направлению в образовании – дистанционному обучению. Дистанционное образование с одной стороны открывает новые возможности, с другой ставит новые задачи. Одной из задач является построение защиты в системе контроля и передачи знаний. Примером может служить контроль за достоверностью результатов компьютерного тестирования. Сюда же, относится проблема построения системы разграничения доступа в различных программных комплексах, предназначенных для автоматизации процесса обучения.
Вследствие того что все данные владельца карты хранятся в самой карте, она идеальна при неинтерактивных транзакциях. Нет никакой необходимости соединяться с центральным компьютером, чтобы проверять каждую транзакцию, потому что вся информация для проверки и защиты содержится на карте. При использовании магнитных карт все терминалы во всех магазинах должны быть подключены к центральной компьютерной системе, чтобы проверять каждую отдельную транзакцию. Вследствие плохой работы телекоммуникационных систем в нашей стране подсоединение бывает затруднено или даже невозможно. Даже при хорошей передаче данных интерактивные системы имеют большие недостатки. Если возникают неисправности в центральном компьютере или на телефонной станции, все транзакции на всех пунктах продаж будут остановлены до устранения проблемы. Интерактивные системы очень дороги, потому что они требуют установки большого центрального компьютера и очень сложной системы переключения телефонных звонков. Для примера возьмем маленький город с 15 магазинами, имеющими только по 2 кассовых терминала каждый. Если каждый терминал делает только 200 запросов для обработки данных в течение 12-часового рабочего дня, то центральный компьютер и система переключения должна будет обрабатывать одно обращение в среднем каждые 7 с! И это только для одного маленького города, а если объединяются несколько маленьких городов в регионе или, тем более, по всей стране, то проблемы преумножаются.
Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности. Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы). В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом). При оценке степени гарантированное, с которой систему можно считать надежной, центральное место занимает достоверная (надежная) вычислительная база. Достоверная вычислительная база (ДВЕ) представляет собой полную совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности. Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благонадежности пользователей, определяемых администрацией). Граница ДВБ образует периметр безопасности.
![]() | 978 63 62 |