Рейтинг@Mail.ru
Rambler's Top100




Не нашли нужную работу? Закажи реферат, курсовую, диплом на заказ

реферат на тему: Защита информации в локальных сетях

скачать реферат

Реферат.

Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н., Кубанский Государственный университет, физический факультет, 83 страницы, 6 рисунков, 3 приложения. Цель работы: разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и создание типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

Содержание:

Введение 4

1. Пути и методы защиты информации в системах обработки данных. 1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 7 1.2. Анализ методов защиты информации в системах обработки данных. 13 1.3. Основные направления защиты информации в СОД. 28

2. Политика безопасности образовательного учреждения МВД РФ при его информатизации. 2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46 2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях института. 47

3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ. 3.1. Политика безопасности КЮИ МВД РФ. 50 3.2. Методика реализации политики безопасности КЮИ МВД РФ. 59

Заключение. 62

Список литературы. 64

Приложения: П 1. Инструкция по защите информации в КЮИ МВД РФ. 65 П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78 П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83

Введение Актуальность работы обеспечивается: 1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы; 2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки. 3) разработкой и введением в работу пакета документов по безопасности информации в образовательных учреждениях МВД РФ. Объектом исследования является информационная безопасность объекта вычислительной техники. Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреждений МВД РФ. Цель работы заключается в разработке общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации. Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия; - выработать методику создания политики безопасности образовательного учреждения МВД России; - создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления
Не нашли нужную работу? Закажи реферат, курсовую, диплом на заказ




различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как :

· подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; · контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; · дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; · лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике . Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации. Четко обозначилось три аспекта уязвимости информации: 1. Подверженность физическому уничтожению или искажению. 2. Возможность несанкционированной (случайной или злоумышленной) модификации. 3. Опасность несанкционированного получения информации лицами, для которых она не предназначена. Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления: · совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ; · блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации; · блокирование несанкционированного получения информации с помощью технических средств. Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются: · массовость применения; · постоянно растущая сложность функционирования; · разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей. Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети

скачать реферат
1 2 3 4 ...    последняя

Не нашли нужную работу? Закажи реферат, курсовую, диплом на заказ

Внимание! Студенческий отдых и мегатусовка после сессии!


Обратная связь.

IsraLux отзывы Израиль отзывы