Содержание

Введение 3

Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5

1.1 Требования к системам защиты информации 7

1.2 Симметричные алгоритмы 9

1.3 Системы с открытым ключом 10

1.4 Электронная подпись 12

Глава 2 .Способы защиты с помощью протоколов 22

2.1.Защита сетевого трафика 22

2.2.Сервис защищенного канала 23

2.3. Иерархия сервисов защищенного канала 24

2.4.Транспортный и туннельный режимы 27

2.5. Виртуальные частные сети 29

Глава 3 Способы аутентификации 37

3.1.Понятие идентификации и аутентификации. Процедура авторизации 37

3.2.Методы аутентификации 38

3.3.Пароли 40

3.4.Токены 41

3.5.Биометрические средства аутентификации 44

3.6.Аутентификация СУБД Oracle 47

Глава 4 Обеспечение информационной безопасности на современном уровне. 50

4.1.Защита технологии «клиент-сервер» 50

4.2.Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиент-сервер» 53

4.3.Подходы, применяемые к обеспечению информационной безопасности в клиент-серверных ИВС 60

4.4.Протокол Kerberos v5 63

4.5.Вопросы безопасности Kerberos v5 64

4.6.Протокол Secure Socket Layer 67

4.7.Вопросы безопасности протокола SSL 68

4.8.Причины снижения безопасности в базах данных 69

4.9.Примерная математическая модель 76

4.10.Структурно-интерфейсный подход к интеграции систем и его применение при построении интегрированной системы безопасности 81

Глава 5.Организационно-экономическая часть 92

5.1 Маркетинговое исследование 92

5.2 Расчет себестоимости программного продукта 92

5.3 Расчет экономической эффективности проекта 98

ЗАКЛЮЧЕНИЕ 100

Литература 101

Выдержка из текста

Информация — это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных людей, так и для больших организаций. Но легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Локальные Вычислительные сети (ЛВС) или же Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:

• возможен несанкционированный доступ к информации

• может быть несанкционированное изменение информации

• несанкционированный доступ к сетям и другим сервисам

• другие сетевые атаки, такие как повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".

Для защиты информации наиболее логично применять криптографические системы, то есть системы, преобразующие данные в нечитабельную форму, используя ключи шифрования-расшифровки. Таким образом, областью, рассматриваемой в дипломном проекте, является криптография — наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности — конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.

Проблема использования криптографических методов в информационных системах, в общем, и в ЛВС, в частности, стала в настоящий момент особо актуальна.

Проблема защиты информации волновала людей с давних времен. Первоначально письменность сама по себе была криптографической системой, ………………..

Список использованной литературы

1. Анин Б., «Защита компьютерной информации», СПб: БХВ, 2001.

2. Аграновский А.В., Хади Р.А., Ерусалимский Я.М., «Открытые системы и криптография», Телекоммуникации, 2000.

3. Винокуров А. «Цикл статей по криптографии», выпуск 1-7, 1998.

4. Жельников. В. «Криптография от папируса до компьютера», Отдел Исследования Программ.

5. Молдовян А. А. А.Н. Молдовян, Б.Я. Советов, «Криптография», СПб: Издательство «Лань», 2000.

6. Саломаа А. «Криптография с открытым ключом», Москва: «Мир», 1995.

7. Ярочкин В. И. Информационная безопасность, 2003 г.-184 с.

8. Мельников В. Защита информации в компьютерных системах, 1997 г.-59 с.

9. Джонс М. Т. Программирование искусственного интеллекта в приложениях, 2004 г.-243 с.

10. Информационная безопасность офиса (научно-практический справочник),2003 г.- 168 с.

11. Соколов А. В., Степанов О. М. Методы информационной защиты объектов и компьютерных сетей, 2000 г.- 110 с.

12. Сибаров К.Г. Сколотнев Н.Н., Васин В.К., Начинаев В.Н. «Охрана труда в вычислительных центрах: учебное пособие», М.: Машиностроение, 2005.

13. Столлингс В. «Криптография и защита сетей», М. Вильямс, 2001.

14. Таненбаум Э. «Архитектура компьютера», Питер, 2002.

15. Таненбаум. Э. «Современные операционные системы», Питер, 2002

16. Чмора А. «Современная прикладная криптография», М.: Гелиос АРВ, 2001.

17. Шнайер Б. «Прикладная Криптография», 2-е издание.

18. Методические рекомендации по организационно-экономической части дипломных проектов для студентов специальности 0646 "Ав-томати¬зированные системы управления" электрофизического фа-культета / Сост. С. В. Горобиевская и др. — Кишинев: КПИ им. С. Лазо, 2009.

19. Юдин Е.Я. и др. Охрана труда в машиностроении. — Машино-строе¬ние, 2003.-432 с.

20. Долин П.А. Справочник по технике безопасности. — М.: Энергоиздат, 2004.-824с.

21. СНиП II 23-05-95. Естественное и искусственное освещение. – М.: Стройиздат, 1995 г. – 48 с.

22. Кнорринг Г.М. Справочная книга для проектирования электрического освещения. — Л.: Энергия, 1976. — 384 с.

23. Жданов А.А. Современный взгляд на ОС реального времени. Мир компьютерной автоматизации, №1, 1999.

24. ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно- гигиенические требования.

25. СНиП II-2-80. Нормы проектирования. Противопожарные нормы проектирования зданий и сооружений. – М.: Стройиздат, 2001. – 16с.

Похожие записи