Автор: Пользователь скрыл имя, 10 Января 2012 в 10:43, курсовая работа
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.
Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.
Аннотация……………………………………………………………………...….3
Основные термины……………………………………………………………….4
Введение……………………………………………………………………….….5
1 Теоретическая часть. Проблемы защиты данных……………………………7
1.1 Основные причины обострения проблемы защиты информации….7
1.2 Обеспечение защиты информации в сетях……………………….…10
1.3 Механизмы обеспечения безопасности……………………………..14
1.3.1 Криптография……………………………………………….….14
1.3.2 Электронная подпись………………………………………..…15
1.3.3 Аутентификация……………………………………………..…15
1.3.4 Защита сетей……………………………………………………16
2 Практическая часть……………………………………………………………18
2.1 Характеристика предприятия………………………………...………18
2.2 Описание и обоснование внедряемого проекта………………..……20
2.3 Оценка эффективности внедряемого проекта………………………25
2.4 Выводы………………………………………………………………..…26
Заключение………………………………………………………………………27
Список литературы…………………………………………………………...…28
Содержание
Аннотация………………………………………………………
Основные
термины……………………………………………………………
Введение…………………………………………………………
1 Теоретическая часть. Проблемы защиты данных……………………………7
1.1 Основные причины обострения проблемы защиты информации….7
1.2 Обеспечение защиты информации в сетях……………………….…10
1.3
Механизмы обеспечения
1.3.1 Криптография………………………………………………
1.3.2 Электронная подпись………………………………………..…15
1.3.3 Аутентификация…………………………………………
1.3.4 Защита сетей……………………………………………………16
2 Практическая часть……………………………………………………………18
2.1
Характеристика предприятия…………
2.2 Описание и обоснование внедряемого проекта………………..……20
2.3 Оценка эффективности внедряемого проекта………………………25
2.4
Выводы………………………………………………………………
Заключение……………………………………………………
Список
литературы……………………………………………………
Аннотация
Данная курсовая работа состоит из 29 листов. Включает две части: теоретическую и практическую. Помимо основных частей работа включает список основных терминов, используемых при написании курсовой работы, а также введение, заключение и список литературы.
В
теоретической части
Практическая
часть описывает предприятие, внедряемый
проект, а именно, создание корпоративного
сайта для ОАО «Кировский завод»,
включает расчет экономической эффективности
внедрения.
Основные термины
Введение
Любое
фундаментальное техническое
Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.
Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.
Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть данных, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.
Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.
К
сожалению, как и любое другое
достижение человеческого гения, компьютер,
решая одни технические, экономические
и социальные проблемы, одновременно
порождает и другие, порою не менее сложные.
Если в должной мере не позаботиться о
нейтрализации сопутствующих прогрессу
негативных факторов, то эффект от внедрения
новейших достижений науки и техники может
оказаться в целом отрицательным.
1 Теоретическая часть. Проблемы защиты данных
1.1 Основные причины обострения проблемы защиты информации
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Актуальность проблемы защиты информации в современных условиях определяется следующими основными факторами:
• обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;
• расширением сферы использования компьютеров, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи;
• повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности;
•
вовлечением в процесс
• концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;
• количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;
• отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем;
• многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации;
• ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки информации;
• увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов);
• развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.
Доступность средств вычислительной техники и прежде всего персональных компьютеров привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто "из спортивного интереса". К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации создает условия для возникновения и широкого распространения "компьютерного хулиганства" и "компьютерной преступности".
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и широкое распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.
Особую опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
Трудности
решения практических задач обеспечения
безопасности конкретных АС связаны
с отсутствием развитой стройной
теории и необходимых научно-технических
и методических основ обеспечения защиты
информации в современных условиях.
1.2 Обеспечение защиты информации в сетях
В вычислительных сетях (ВС) сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.