Автор: Пользователь скрыл имя, 10 Декабря 2011 в 17:47, курсовая работа
од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).
Введение 3
1 Основные понятия защиты информации и информационной безопасности 4
2 Классификация и содержание возможных угроз информации 6
3 Методы и средства защита информации: основные понятия и определения 8
4 Организационно правовые методы защиты информации 11
4.1 Правовые меры методы защиты информации 11
4.2 Организационные методы защиты информации 12
5 Технические методы и средства защиты информации 15
5.1 Криптографические методы защиты информации 17
6 Основные методы и средства защиты информации в сетях 21
6.1 Физическая защита информации 21
6.2 Аппаратные средства защиты информации в КС 23
6.3 Программные средства защиты информации в КС 24
6.3.1 Шифрование дисков 27
6.3.2 Специализированные программные средства защиты информации 28
6.3.3 Системы архивирования и дублирования информации 34
6.3.4 Анализ защищенности 35
Заключение 37
Библиографический список 38
Такой
сервер автоматически производит архивирование
информации с жестких дисков серверов
и рабочих станций в указанное
администратором локальной
Хранение
архивной информации, представляющей
особую ценность, должно быть организовано
в специальном охраняемом помещении.
Специалисты рекомендуют
Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях:
RAID
уровеня 0 предусматривает простое
разделение потока данных
RAID
уровня 1 заключается в организации
так называемых "зеркальных" дисков.
Во время записи данных
RAID
уровни 2 и 3 предусматривают создание
параллельных дисковых
RAID
уровни 4 и 5 представляют собой
модификацию нулевого уровня, при
котором поток данных
Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС. Например, компания Novell реализует отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance):
-
SFT Level I. Первый уровень
-
SFT Level II содержала дополнительно
возможности создания "зеркальных"
дисков, а также дублирования
дисковых контроллеров, источников
питания и интерфейсных
-
Версия SFT Level III позволяет использовать
в локальной сети
Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.
Системы анализа защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.
Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.
В
принципе, могут выявляться бреши
самой разной природы: наличие вредоносного
ПО (в частности, вирусов), слабые пароли
пользователей, неудачно сконфигурированные
операционные системы, небезопасные сетевые
сервисы, неустановленные заплаты,
уязвимости в приложениях и т.д.
Однако наиболее эффективными являются
сетевые сканеры (очевидно, в силу
доминирования семейства
Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Некоторые найденные уязвимые места могут устраняться автоматически (например, лечение зараженных файлов), о других сообщается администратору.
Контроль,
обеспечиваемый системами анализа
защищенности, носит реактивный, запаздывающий
характер, он не защищает от новых атак,
однако следует помнить, что оборона
должна быть эшелонированной, и в
качестве одного из рубежей контроль
защищенности вполне адекватен. Известно,
что подавляющее большинство
атак носит рутинный характер; они
возможны только потому, что известные
бреши в защите годами остаются неустраненными.
[C. 25, 87]
Процесс
информатизации затронул практически
все стороны жизни общества. Информатизация
является характерной чертой жизни
современного общества. Она пропитывает
все направления человеческой деятельности.
С появлением новых информационных
технологий информация становится необходимым
атрибутом обеспечения
Обеспечение информационной безопасности – комплексная задача, потому что сама информационная среда есть сложный и многоплановый механизм, где могут присутствовать такие компоненты, как персонал, электронное оборудование, программное обеспечение и т. д.
Для
решения многих проблем обеспечения
информационной безопасности необходимо
применение следующих мер: законодательных,
организационных и программно-