Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ 3
1 ОСНОВЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 6
1.1 Понятие, преимущества и недостатки использования электронной подписи 6
1.2 Виды электронных подписей, используемых в Российской Федерации 10
1.3 Техническое обеспечение применения электронной подписи 13
1.4 Правовые основы и особенности использования электронной подписи 22
1.5 Получение сертификата электронной подписи 25
1.6 Использование электронной подписи при передаче информации по незащищенным (открытым) каналам связи 31
1.7 Использование электронной подписи в компании права «Респект» 33
2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ 38
2.1 Модели атак и их возможные результаты 38
2.2 Подделка электронного документа 42
2.3 Получение двух документов с одинаковой электронной подписью 44
2.4 Социальные атаки 44
2.5 Методы борьбы с подделкой электронной подписи 60
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 63
Приложение А 66
Приложение Б 68
Приложение В 70
Приложение Г 72
ОТЧЕТ 72
Выдержка из текста
В настоящее время с развитием информационных технологий появляются возможности копирования и похищения больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств).
Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения. Меняются требования к ведению документооборота, к нормативной базе организаций. Разработка информационных систем, использующих в своей работе электронную подпись, и их использование в различных сегментах деятельности предприятий привела к необходимости регламентирования порядка работы с данным типом информации.
Регламенты работы с криптографическими средствами должны включать в себя:
порядок доступа специалистов к работе в программных комплексах, работающих со средствами формирования электронной подписи;
порядок организации системы разграничения доступа к криптосистемам;
порядок копирования и хранения информации, содержащей электронную подпись;
использование средств информационной безопасности в работе с криптосистемами.
Внедрение криптографических систем в технологию работы предприятий, в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли или ключи электронной подписи другим сотрудникам или хранят пин-коды к криптосистемам в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям, как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии работы с криптосистемами.
Актуальность темы заключается в широком использовании электронной подписи в различных областях – в государственных органах, органах местного самоуправления, организациях, банковских информационных системах, бизнес-процессах.
Цель этой работы заключается в анализе системы защиты информации при работе с электронной подписью при передаче данных по незащищенным каналам связи.
Задачи работы:
изучить организационно-правовые вопросы использования электронной подписи;
провести анализ моделей угроз, которые возникают при использовании электронной подписи;
исследовать особенности функционирования программного обеспечения, использующего электронную подпись.
Объект исследования: технология получения сертификатов электронной подписи на примере ООО «Респект».
Предмет исследования: организация работы с криптографическими системами.
Методы исследования: применение методов анализа, синтеза, сравнения, наблюдения для изучения литературных источников, нормативно-правовой базы, изучения технической документации средств защиты информации, анализа состояния работы с криптографическими системами.
Список использованной литературы
1. Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс].
Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. — М.: Форум, 2009. – 368 с.
4. Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. — М.: Юрайт, 2013. — 462 c.
5. Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. — М.: Форум, 2012. — 400 c.
6. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135
7. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."]
/А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
8. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"]
/С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
9. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям "Прикладная информатика (по обл.)", "Менеджмент орг.", "Гос. и муницип. упр."]
/А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
10. Информатика: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям]
/А. Н. Гуда [и др.]
; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
11. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и другим экономическим специальностям /[В. В. Трофимов и др.]
; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
12. Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям]
/[В. В. Трофимов и др.]
; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.
13. Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. экон. специальностям /В. В. Трофимов и др.]
; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.
14. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. — М.: Омега-Л, 2013. — 464 c.
15. Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. — СПб.: Питер, 2013. — 240 c.
16. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. — СПб.: БХВ-Петербург, 2012. — 464 c.
17. Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
18. Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности "Прикладная информатика (по областям)]
/И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.
19. Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности "Прикладная информатика" /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.
20. Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.
21. Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.
22. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. — М.: Форум, 2013. — 512 c.
23. Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.
24. Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности "Прикладная математика и информатика"]
/А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.
25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/ О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. — МЦНМО, М., 2012. – 614с.
26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.
27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс].
Режим доступа: http://www.rosint.net/articles/72/232/