Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации.Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рис. Несанкционированный доступ к информации, находящейся в ЛВС бывает: косвенным - без физического доступа к элементам ЛВС; В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации): применение подслушивающих устройств; хищение носителей информации и производственных отходов;Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать: 1. Технические средства подразделяются на: аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой ЛВС по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Способы защиты информации представлены на рис. Способы защиты информации в ЛВС включают в себя следующие элементы: 1.Обеспечение надежной защиты информации предполагает: Обеспечение безопасности информации в ЛВС это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты. Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ. Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации. Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования. Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующие для своей реализации специальных приемов, оборудования или программных средств.Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ. Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой. Организационно-технические меры предполагают: Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации. Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), обрабатывать другую информацию на рядом стоящих ПЭВМ.Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей: нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.; Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Система сравнивает введе
План
Оглавление
Введение
Глава 1. Теоретическая часть. Обеспечение защиты информации в локальных вычислительных сетях
1.1 Аналитический обзор по теме
1.1.1 Пути и методы защиты информации в системах обработки данных
1.1.2 Средства и способы защиты информации
1.1.3 Анализ методов защиты информации в ЛВС. Каналы утечки информации
1.1.4 Основные методы защиты информации в ПЭВМ
1.1.5 Идентификация и аутентификация
1.1.6 Средства управление доступом
1.1.7 Основные направления защиты информации в ЛВС
1.2 Практическая часть
1.2.1 Анализ системы защиты информации в компьютерных классах ГОУ “Тираспольский техникум информатики и права”
1.2.2 Программное обеспечение компьютерных классов ТТИИП
1.2.3 Обзор программ для проектирования локальной вычислительной сети
1.2.4 Компьютерная телекоммуникационная сеть кабинета №32
1.2.5 Управление доступом к информации в локальной сети
Глава 2. Система сбыта продукции на предприятии
2.1 Сбытовая политика фирмы
2.2 Планирование товародвижения
2.3 Организация службы сбыта на предприятии
2.4 Организация сбыта продукции на “Тираспольском мясокомбинате”
Глава 3. Охрана труда. Безопасность работы с электронной техникой
3.1 Анализ условий труда
3.2 Общие санитарно-гигиенические требования к воздуху рабочей зоны
3.3 Мероприятия по защите от шума и вибрации
3.4 Требования к освещению в помещениях с электронной техникой
3.5 Меры подавления статической электризации
3.6 Обеспечение электробезопасности
3.7Требования безопасности при работе с компьютерной техникой
3.8 Техника безопасности при ремонте и обслуживании компьютера
3.9 Противопожарная безопасность
Заключение
Список литературы
Приложение
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы