Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Пути и методы защиты информации в системах обработки данных

Купить за 600 руб.
Страниц
97
Размер файла
191.61 КБ
Просмотров
14
Покупок
0
Актуальность работы обеспечивается:1 разработкой политики безопасности образовательного учреждения в условиях информационной борьбы2 глубокой проработкой и решением ряда важных проблем, правленных

Введение

Актуальность работы обеспечивается:

1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы;

2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.

3) разработкой и введением в работу пакета документов по безопасности информации в образовательных учреждениях МВД РФ.

Объектом исследования является информационная безопасность объекта вычислительной техники.

Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреждений МВД РФ.

Цель работы заключается в разработке общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия;

- выработать методику создания политики безопасности образовательного учреждения МВД России;

- создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование ("тарабарская грамота", шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как :

- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

- контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

- лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.

Четко обозначилось три аспекта уязвимости информации:

1. Подверженность физическому уничтожению или искажению.

2. Возможность несанкционированной (случайной или злоумышленной) модификации.

3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

- совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

- блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

- блокирование несанкционированного получения информации с помощью технических средств.

Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:

- массовость применения;

- постоянно растущая сложность функционирования;

- разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.

Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему "компьютерного вируса", несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.

Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.

Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.

2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:

- полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;

- удобство работы с информацией для групп взаимосвязанных пользователей;

- возможности пользователям допускать своей информации.

Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

1. Системы обработки данных от посторонних лиц.

2. Системы обработки данных от пользователей.

3. Пользователей друг от друга.

4. Каждого пользователя от себя самого.

Систем обработки от самой себя.

Оглавление

- Введение 4

- Пути и методы защиты информации в системах обработки данных

- Пути несанкционированного доступа, классификация способов и средств защиты информации

- Анализ методов защиты информации в системах обработки данных

- Основные направления защиты информации в СОД

- Политика безопасности образовательного учреждения МВД РФ при его информатизации

- Концепция безопасности ЛВС образовательного учреждения МВД РФ

- Обеспечение безопасности при групповой обработки информации в службах и подразделениях института

- Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ

- Политика безопасности КЮИ МВД РФ

- Методика реализации политики безопасности КЮИ МВД РФ

- Заключение. 62

- Список литературы. 64

Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

- исследование и анализ причин нарушения безопасности компьютерных систем;

- разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и РПС;

- создание методов и средств корректного внедрения моделей безопасности в существующие ВС, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

- необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая ВС. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в системе МВД России, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в системах обработки данных образовательных учреждений МВД РФ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты:

1. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных.

2. Произведена классификация способов и средств защиты информации.

3. Детально осуществлен анализ методов ЗИ в системах обработки данных.

4. Рассмотрены основные направления защиты информации в СОД.

5. Разработаны концепция безопасности локальных вычислительных сетей образовательного учреждения МВД РФ и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях института.

6. Осуществлена выработка политики безопасности конкретного образовательного учреждения и дана методика реализации этой политики.

7. Разработан пакет руководящих документов по обеспечению безопасности информации в Краснодарском юридическом институте.

В перспективе рассматривается возможность разработки общих рекомендаций по защите информации для всех образовательных учреждений МВД России, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных.

Список литературы

- Нко, Информационная безопасность, "Открытые системы".

- Федеральный закон "Об информации, информатизации и защите информации".

- Президент Российской Федерации. Указ от 3 апреля 1995 г. 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".

- Ич, , Безопасность электронных банковских систем. - Москва, "Единая Европа".

- Защита информации в информационно-вычислительных системах и сетях. - "Программирование".

- "Защита ЭВМ", - Москва.

- "Безопасность ЭВМ и организация их защиты", - Москва.

- "Современные методы защиты информации", - Москва.

- "Зарубежная радиоэлектроника", 12, 1989 г.

- "Теория и практика. Обеспечение информационной безопасности". - Москва.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
97
Размер файла
191.61 КБ
Просмотров
476
Покупок
0
Пути и методы защиты информации в системах обработки данных
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1953 оценок
среднее 4.2 из 5
Александр Спасибо большое за работу.
uzinskayaantonina Прекрасный эксперт, все очень хорошо сделала, умничка каких мало, были проблемы с самим сайтом (некорректно работал...
Михаил Спасибо большое за доклад! Все выполнено в срок. Доклад был принят и одобрен.
Михаил Очень долго искала эксперта, который сможет выполнить работу. Наконец-то нашла. Работа выполнена в срок, все,как...
Юлия работа выполнена отлично, раньше срока, недочётов не обнаружено!
Юлия Работа выполнена качественно и в указанный срок
Ярослава Эксперта рекомендую !!!! Все четко и оперативно. Спасибо большое за помощь!Буду обращаться еще.
Ярослава Благодарю за отличную курсовую работу! Хороший эксперт, рекомендую!
Марина Хорошая и быстрая работа, доработки выполнялись в кратчайшие сроки! Огромной спасибо Марине за помощь!!! Очень...
Мария Благодарю за работу, замечаний нет!

Рассчитай стоимость работы через Telegram