Курсовая работа Эмир. Введение 3 Глава Основные положения теории защиты информации 6
Скачать 411 Kb.
|
ОглавлениеВведение 3 Глава 1. Основные положения теории защиты информации 6 1.1 Классификация угроз безопасности информации 6 1.2 Наиболее распространенные угрозы 10 1.3 Программные атаки 12 1.4 Вредоносное программное обеспечение 13 1.5 Классификация мер обеспечения безопасности КС 14 Глава 2. Основные методы и средства защиты информации в сетях 19 2.1 Физическая защита информации 19 2.2 Аппаратные средства защиты информации в КС 22 2.3 Программные средства защиты информации в КС 23 2.4 Антивирусная защита 42 Заключение 49 Список использованных источников 51 ВведениеПроблема защиты информации является далеко не новой. Решать её люди пытались с древних времен. На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы. Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации. В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга". "Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации. Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. В "Оранжевой книге" не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть, поэтому в 1987 г. появилась TNI (Trusted Network Interpretation), или "Красная книга". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха. В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых "Красная книга" не могла предвидеть. Для беспроводных сетей сертификат "Красной книги" считается устаревшим. Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей работы «Методы и средства защиты информации в сетях» является весьма актуальной. Объектом исследования является информация, передаваемая по телекоммуникационным сетям. Предметом исследования является информационная безопасность сетей. Целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач: Рассмотреть угрозы безопасности и их классификацию; Охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения; Раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки. |