Помощь в написании студенческих работ
Антистрессовый сервис

Анализ новых направлений в системах защиты информации

Курсовая Купить готовую Узнать стоимостьмоей работы

В рамках данной работы проведено рассмотрениесовременных методов защиты информации. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации. К организационным мерам относится документационное обеспечение, а также меры… Читать ещё >

Анализ новых направлений в системах защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Концепция информационной безопасности автоматизированных систем
  • 2. Анализ организационного обеспечения в методологии защиты информации
  • 3. Обзор современных технологических методов защиты информации
    • 3. 1. Обзор методики антивирусной защиты
    • 3. 2. Технологии защиты от сетевых угроз
    • 3. 3. Современные криптографические средства защиты информации
    • 3. 4. Технические средства аутентификации
  • Заключение
  • Литература

В настоящее время наиболее распространенными средствами криптографической защиты информации являются:

Крипто-Про (используется для сдачи отчетности в органы ПФР, ФНС, государственной статистики, а также для работы на торговых площадках, присутствует модуль авторизации через сертификат в браузерных приложениях);

— SberSign (работа в системе «Банк-Клиент» Сбербанка России);

— Верба (внутриорганизационный документооборот, шифрование данных) — VipNetCryptoService (сдача отчетности, внутриорганизационный документооборот).На рисунке 3 ниже приведена общая архитектура криптографических функций.Рис.

3. Общая архитектура криптографических функций

Криптографические средства используются также в технологии шифрования дисковых областей. Данная технология может быть использована при необходимости работы с копиями персональных данных или защищаемой информацией другого типа вне здания организации, где осуществляется постоянное хранение данных. Примером программного обеспечения, обеспечивающего шифрование дисковых областей, является SecretDisk. Программа использует сторонний криптографический модуль, аппаратный ключ, на котором хранится ключ шифрования. Шифрование производится над логическим диском, на котором хранится защищаемая информация. Таким образом, хищение компьютера без аппаратного ключа исключает возможность чтения данных из зашифрованной области. 3.

4. Технические средства аутентификации

К современным техническим средствам, обеспечивающим аутентификацию пользователей, можно отнести:

электронные ключи eToken;

— биометрические сканеры (B iolink).Электронный ключ eToken (от англ. electronic — электронный и англ. token — признак, жетон) — персональное средство аутентификации. Различные модели eToken выпускаются фирмой Aladdin Knowledge Systems и российской компанией Aladdin. eToken — персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. eToken выпускается в двух форм-факторах: USB-ключа и смарт-карты.eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).eToken может выступать в качестве единой корпоративной карты, служащей для визуальной идентификации сотрудника, для доступа в помещения, для входа в компьютер, в сеть, для доступа к защищенным данным, для защиты электронных документов (ЭЦП, шифрование), для установления защищенных соединений (VPN, SSL), для проведения финансовых транзакций. Проблем использования в DOS приложениях просто нет, потому что он в них не работает, так как используется распознавание активных окон. Поэтому работа осуществляется с ОС выше WIN2000 SP4.

Минус еще состоит в том что если окно без фокуса, то оно так же не будет захватываться (примером может служить «ПК Рабочее место приема оператора»). Так же если есть красный клиент новелл или он ставиться, то необходимо при установке клиента не заменить окно регистрации eToken. Следующим узким моментом является ограниченное количество памяти. Все-таки хотелось бы его использовать как и флеш-накопитель.Удобство использования заключается в том, что при наборе одного пароля, осуществляется ввод всех остальных. Это значительно экономит время и положительно влияет на рабочий процесс. Так же отдельно хочется отметить работу с WEB приложениями при аутентификации — быстро и удобно. В настоящее время таких программ становиться все больше и больше.Рис.

4. Функциональная схема работы электронного ключа

Биометрические сканеры BioLink целесообразно применять при аутентификации на объектах, функционирование которых определяет работу автоматизированной системы в целом (VPN-серверы, серверы баз данных). Заключение

В рамках данной работы проведено рассмотрениесовременных методов защиты информации. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации. К организационным мерам относится документационное обеспечение, а также меры по организации пропускного режима, противопожарной защиты, систем контроля доступа. В рамках данной работы также рассмотрены следующие современные технологические меры по защите информации:

антивирусное ПО (на примере решений на базе KasperskyLab);

— защита от сетевых угроз (на примере решений от InfoTecs);

— криптографическая защита (на примере Крипто-Про);

— технические средства аутентификации (на примере электронных ключей eTokenи биометрических сканеров).Показано, что комплексный подход с соблюдением технологии защиты информации позволит уязвимость автоматизированных систем предприятий. Литература

Северин В. А. Комплексная защита информации на предприятии. — М.: Городец, 2008. — 368 с. Малюк

А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. -

М.: Горячая Линия — Телеком, 2004. — 280 с. Петраков А. В. Основы практической защиты информации. Учебное пособие. — М.: Солон-Пресс, 2005.

— 384 с. Защита информации в системах мобильной связи. Учебное пособие. — М.: Горячая Линия — Телеком, 2005. — 176 с. Корнеев

И.К, Степанов

Е.А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с. Грибунин

В.Г., Чудовский

В.В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с. Емельянова

Н.З., Партыка

Т.Л., Попов

И.И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с. Хорев

П.Б. Программно-аппаратная защита информации. — М.: Форум, 2009. — 352 с. Хорев

П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2008. — 256 с. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с. Шаньгин

В.Ф. Комплексная защита информации в корпоративных системах. — М.: Форум, Инфра-М, 2010. — 592 с. Гашков

С.Б., Применко

Э.А., Черепнев

М.А. Криптографические методы защиты информации. — М.: Академия, 2010. — 304 с. Гришина

Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с. Малюк

А.А, Пазизин

С.В, Погожин

Н.С.

Введение

в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с. Сурис

М.А., Липовских

В.М. Защита трубопроводов тепловых сетей от наружной коррозии. — М.: Энергоатомиздат, 2003. — 216 с. Максименко

В.Н., Афанасьев, В.В. Волков

Н.В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2007. — 360 с. Маньков

В.Д, Заграничный

С.Ф. Методические рекомендации по изучению «Инструкции по применению и испытанию средств защиты, используемых в электроустановках». — М.: НОУ ДПО «УМИТЦ «Электро Сервис», 2011. — 132 с

Показать весь текст

Список литературы

  1. В.А. Комплексная защита информации на предприятии. — М.: Городец, 2008. — 368 с.
  2. А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. — М.: Горячая Линия — Телеком, 2004. — 280 с.
  3. А.В. Основы практической защиты информации. Учебное пособие. — М.: Солон-Пресс, 2005. — 384 с.
  4. Защита информации в системах мобильной связи. Учебное пособие. — М.: Горячая Линия — Телеком, 2005. — 176 с.
  5. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.
  6. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  7. Н.З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
  8. П.Б. Программно-аппаратная защита информации. — М.: Форум, 2009. — 352 с.
  9. П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2008. — 256 с.
  10. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.
  11. В.Ф. Комплексная защита информации в корпоративных системах. — М.: Форум, Инфра-М, 2010. — 592 с.
  12. С.Б., Применко Э. А., Черепнев М. А. Криптографические методы защиты информации. — М.: Академия, 2010. — 304 с.
  13. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  14. Малюк А. А, Пазизин С. В, Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с.
  15. М.А., Липовских В. М. Защита трубопроводов тепловых сетей от наружной коррозии. — М.: Энергоатомиздат, 2003. — 216 с.
  16. В.Н., Афанасьев, В.В. Волков Н. В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2007. — 360 с.
  17. Маньков В. Д, Заграничный С. Ф. Методические рекомендации по изучению «Инструкции по применению и испытанию средств защиты, используемых в электроустановках». — М.: НОУ ДПО «УМИТЦ «Электро Сервис», 2011. — 132 с
Заполнить форму текущей работой
Купить готовую работу

ИЛИ