Информационная безопасность телекоммуникационных сетей.

Содержание

Введение3

1. Основные положения теории защиты информации5

1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях5

1.2. Угрозы информации. Способы их воздействия на объекты защиты информации8

2. Методы и средства защиты информации14

2.1. Традиционные меры и методы защиты информации14

2.2. Криптографические методы и средства защиты информа-ции19

2.3. Нетрадиционные методы защиты информации23

3. Информационная безопасность предприятия26

3.1. Концепция информационной безопасности предприятия26

3.2. Методы защита информации в телекоммуникационных сетях предприятия31

Заключение36

Библиографический список литературы38

Выдержка из текста

Введение

Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

Но такие системы повлекли ряд проблем, одна из которых — безопас-ность обработки и передачи данных. Особенно «беззащитными» оказались данные, передаваемые в глобальных телекоммуникационных сетях. В на-стоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.

Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.

С другой стороны, развитие сетей, их усложнение, взаимная интегра-ция, открытость приводят к появлению качественно новых угроз, увеличе-нию числа злоумышленников, имеющих потенциальную возможность воз-действовать на систему.

В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная технология технология защиты информации в телекоммуникационных сетях.

Объектом исследования является информация, передаваемая по теле-коммуникационным сетям.

Предметом исследования является информационная безопасность телекоммуникационных сетей.

Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.

Поставленная цель достигается путем решения следующих задач:

1. Обозначить сущность проблемы и рассмотреть задачи защиты ин-формации в информационных и телекоммуникационных сетях.

2. Установить угрозы информации и способы их воздействия на объекты защиты информации.

3. Рассмотреть методы и средства защиты информации.

4. Раскрыть концепцию информационной безопасности предприятия.

5. Охарактеризовать методы защита информации в телекоммуникационных сетях предприятия.

Структура курсовой работы. В соответствии с целью, задачами и логикой исследования работа состоит из введения, 3 глав, заключения, библиграфического списка литературы.

Список использованной литературы

1.Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).

2.Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».

3.Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.

II. Литература

4.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. СПб: СПб ГУ ИТМО, 2004.- 161 с.

5.Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. 2002. — №07-08.-С.43.

6.Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. — №07-08. С.48.

7.Гмурман, А.И. Информационная безопасность/ А.И. Гмурман — М.: «БИТ-М», 2004.-387с.

8.Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. ДъяченкоСПб.: «АСТ», 2002.- 234с.

9.Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян СПб.: BHV, 2000. 320 с.

10.Информатика: Базовый курс / С.В. Симонович [и др]. СПб.: Питер, 2002. 640с.:ил.

11.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

12.Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.

13.Мельников, В. Защита информации в компьютерных системах / В.Мельников — М.: Финансы и статистика, Электронинформ, 1997. 400с.

14.Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. СПб.: Издательство Лань, 2001. 224с.,ил.

15.Осмоловский, . А. Стохастические методы защиты информа-ции/ С. А. Осмоловский М., Радио и связь, 2002. 187с.

16.Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский М.: Высш. шк., 2001. 319с.:ил.

17.Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. — №07-08. С.67-68.

18.Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко — М.: Юнити, 2002.-376с.

19.Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов М.: Радио и связь, 2003.-342с.

20.Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. М.: ФЦ ВНИИ ГОЧС, 2003.- 222с.

21.Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. СПб.: Питер, 2000. 560с.:ил.

22.Ярочкин, В.И. Информационная безопасность. Учебник для ву-зов/ В.И. Ярочкин М.: Академический Проект, Мир, 2004. 544 с.

Похожие записи