Пример готовой дипломной работы по предмету: Информатика
Содержание
Основные данные о работе 1
Содержание 2
Введение 3
1 Теоретические основы безопасности и защиты информации в КС 6
1.1 Информационная безопасность и ее основные компоненты……………………… 6
1.2 Классификация угроз безопасности информации………………………………….9
1.3 Программные атаки………………………………………………………………… 15
1.4 Вредоносное программное обеспечение………………………………………….19
2 Основные методы и средства защиты информации в сетях………………….…….23
2.1 Методы и средства защиты информации…………………………………………..23
2.2 Законодательная защита информационной безопасности………………………..31
3. Обеспечение защиты информации в телекоммуникационной сети ООО «Мехинструмент»…………….………………………………………………………… 36
3.1 Описание сети организации и ее особенности…………………………………… 36
3.2 Физические и организационно-правовые методы защиты информации………… 38
3.3 Программные методы обеспечения защиты от угроз…………………………….41
2.4 Оценка эффективности варианта информационной безопасности……………….53
Заключение 56
Глоссарий 60
Список использованных источников 63
Список сокращений 66
Приложения 67
Выдержка из текста
Система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся:
- информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей);
- информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных);
- информационные ресурсы — совокупность данных, представляющих ценность для предприятия и выступающих в качестве материальных ресурсов: основные и вспомогательные массивы данных, хранимые во внешней памяти и входящие документы.
К сожалению, сложные сетевые технологии достаточно уязвимы для целенаправленных атак. Причем такие атаки могут производиться удаленно, в том числе и из-за пределов национальных границ. Все это ставит новые проблемы перед разработчиками и строителями информационной инфраструктуры. Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы. Потребуется здесь и международное сотрудничество в сфере законодательства и установления барьеров для сетевых террористов. Не исключено, что придется со временем модифицировать с учетом требований безопасности некоторые протоколы и программы.
В связи с актуальностью проблемы защиты информации совершенно необходимо определить объект защиты. В «Основы инженерно-технической защиты информации». Торокина А.А. отмечается: «Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители информации».
Такой подход представляется конструктивным, особенно с учетом современных представлений об информации и объектах информатизации.
В словаре Ф.А. Брокгауза-И.А. Ефрона говорится: «Информация — прошение малороссийских гетманов московскому царю или польскому королю» (цитата по Шурухнову Н.Г. «Расследование неправомерного доступа к компьютерной информации», т.к. в доступном издании словаря данное определение не найдено).
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.
Сегодня трудно представить себе фирму, организацию или учреждение, где бы для обработки документов, ведения бухгалтерии, учета, обмена сообщениями, доступа к информационным и поисковым серверам и так далее не использовали машин, подключенных к сети. Огромная масса людей не может себе представить жизнь без доступа к сети Интернет, который стал еще одним средством массовой информации. Но преимущества доступа к информации через сеть все чаще омрачаются атаками вирусов, червей, троянских коней, spyware и хакеров.
Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. Да, мы имеем средства связи, но при этом локальных сетей гораздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда отказываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, имеющие доступ к системам.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность сетей.
Основной целью квалификационной работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
Рассмотреть угрозы безопасности и их классификацию;
Охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
Раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.
Структура выпускной квалификационной работы: введение, основная часть, включающая две главы, заключение, глоссарий, список литературы и приложения.
Список использованной литературы
Нормативно-правовые акты
1. Конституция Российской Федерации 1993 года. Принята всенародным голосованием
1. декабря 1993 г. с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ //"Собрание законодательства РФ". – 2009. – N 4, ст. 445
2. Федеральный закон от
2. июля 2006 года № 149-ФЗ “Об информации, информационных технологиях и о защите информации” (Собрание законодательства Российской Федерации, 2006, № 31 (1 ч.), ст. 3448)
3. Гражданский кодекс Российской Федерации. Часть 1 от
3. ноября 1994. № 51-ФЗ // Собрание законодательства Российской Федерации. № 32. 1994.
4. Гражданский кодекс Российской Федерации. Часть II от
2. января 1996. № 14-ФЗ // Собрание законодательства Российской Федерации. № 5. 1996.
5. Федеральный закон "О персональных данных" от
2. июля 2006 г. № 152-ФЗ, ч. 1 ст. 7 // Собрание законодательства РФ, 2006, № 12
Научная, учебная литература, статьи, монографии
6. Безруков К.H. Классификация компьютерных вирусов в MS-DOS и методы защиты от них.- М.: СП ICE, 1990. (Монография).
7. Булаков В.Д., Козырь В.И., Конашев В.В. О возможном подходе к комплексной оценке защищенности объекта АСУ // СОИУ. Вопросы спец. радиоэлектроники.- 2013.- Вып.23.
8. Вычислительные машины, системы и сети / Под ред. А.П.Пятибратова.- М.: Финансы и статистика, 2011.
9. Бэрри П. Компьютерные сети.- М.: Бином, 2011.
10. Гайкович В., Першин А. Безопасность электронных банковских систем.- М.: Единая Европа, 2012.
11. Галатенко В.А. Информационная безопасность обзоросновных положений // Открытые системы.- 2013.- № 4-6.
12. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 2011.- № 12.
13. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Воениздат, 2012 .
14. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК.- 2011.- № 4.
15. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника.-2011.- № 12.
16. Дамаров В.В. Защита информации и безопасность компьютерных систем.- Киев: Диасофт, 2012.
17. Диев С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника.- 1989.- № 12. (Монография)
18. Дмитриев И.Л. Комплексная защита конфиденциальнойинформации // Защита информации.- 2012.- № 6-7.
19. Дрожжинов В.И., Козин Н.С. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход // Сети.- 2012.- № 3.
20. Иванов В.П. Защита от электронного шпионажа // Сети и системы связи.- 2012.- № 3.
21. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер Пресс.- 2012.- № 3.
22. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.- М.: СК Пресс, 2012.
23. Концепция информационной безопасности Российской федерации. Проект. Препринт.- М.: ИСА РАН, 2011.
24. Крохин И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.- 2013.- № 1.
25. Ларионов A.M., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети.- Л.: Энергоатомиздат, Ленинградское отделение, 2011.
26. Левин B.K. Защита информации в информационно-вычислительных системах и сетях // Программирование.-2012.- № 5.
27. Липаев В.В. Распределение ресурсов в вычислительных системах.- М.: Статистика 1979. (Монография).
28. Лобач A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99.- М.:МИПБ МВД России, 2011.- С.128
29. Максименков A.B., Селезнев М.Л. Основы проектирования информационно-вычислительных систем и сетей.- М.: Радио и связь, 2011.
30. Мартин Дейв. Обеспечение безопасности данных на физическом уровне // Сети.- 2012.- № 11.
31. Мартин Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 2012 .
32. Мафтик С. Механизмы защиты в сетях ЭВМ.- М.: Мир, 1993.(Монография).
33. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика, 2011.
34. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс.- 2012.- № 2,3.
35. Общие критерии оценки безопасности информационных технологий. Реферативный обзор. Центр безопасности информации.- М., 2011.
36. Олифер В.Г., Олифер H.A. Компьютерные сети: Принципы,технологии, протоколы.- Спб.: Питер, 2012.
37. Протоколы и методы управления в сетях передачи данных. / Под ред. Ф.Ф. Куо. / Пер. с англ. под ред. Ю.М. Мартынова.- М.: Радио и связь, 2011.