Техническая защита информации Аттестационная работа (ВАР/ВКР) Информатика

Аттестационная работа (ВАР/ВКР) на тему Технологии защиты данных с использованием современных СКЗИ

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 4
1 ОСНОВНЫЕ ПОНЯТИЯ ИЗ ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА 6
1.1 Основные понятия из области защиты информационных ресурсов. Криптографическая защита 6
1.2 Методы взлома информационных систем 11
2 КРИПТОГРАФИЧЕСКИЕ ЗАЩИТЫ ИНФОРМАЦИИ. МЕТОДЫ ШИФРОВАНИЯ 14
2.1 Методы шифрования 14
2.2 Аутентификация и разделения секрета как технология криптографической защиты 19
3 ВНЕДРЕНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ 34
ЗАКЛЮЧЕНИЕ 38
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 39

 

  

Введение:

 

Актуальность темы. Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, которые адресованы или принадлежат конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития ИТ.
Компьютерные информационные технологии быстро развиваются и вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности данных, а также доступности и целостности информационных компонентов и ресурсов системы.
При разработке компьютерных систем, выход из строя или ошибки в работе могут привести к тяжелым последствиям, поэтому вопросы компьютерной безопасности становятся первоочередными.
Известно много мер, направленных на обеспечение компьютерной безопасности, основными из них являются технические, организационные и правовые.
Защищенность информационной системы от случайного или преднамеренного вмешательства, которая наносит ущерб владельцам или пользователям информации, зависит, в основном, от доступности (возможность за разумное время получить необходимую информационную услугу); целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения) конфиденциальности (защита от несанкционированного прочтения).
Современная информационная система представляет собой сложную систему, которая состоит из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
Радикальное решение проблем защиты информации, циркулирующей в высокопроизводительных телекоммуникационных системах, может быть получено на базе использования криптографической защиты информации.
Криптографическая защита может обеспечить выполнение условий конфиденциальности и целостности данных, передаваемых в открытых сетях, а также анонимность объекта и условия его причастности к действиям, которые осуществляются в телекоммуникационных сетях.
Криптографическая система защиты информации — это совокупность криптографических алгоритмов, протоколов и процедур формирования, распределения, передачи и использования криптографических ключей.
Таким образом, использование средств криптографической защиты информации является актуальным направлением исследований.
Целью написания выпускной квалификационной работы является изучение технологий защиты данных с использованием современных СКЗИ.
При написании работы были поставлены следующие задачи:
— Изучить основные понятия и методы защиты информационных ресурсов;
— Изучить технологии защиты данных с использованием современных СКЗИ.
В результате квалификационной работы рассмотрены технологии защиты данных с использованием современных СКЗИ.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты с сохранением повышенной секретности.
Средства криптографической защиты информации (СКЗИ) – аппаратные, программные и аппаратно–программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении.
В результате выполнения работы выполнены следующие задачи:
— Изучены основные понятия и методы защиты информационных ресурсов;
— Изучены технологии защиты данных с использованием современных СКЗИ.

 

Фрагмент текста работы:

 

1 ОСНОВНЫЕ ПОНЯТИЯ ИЗ ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА
1.1 Основные понятия из области защиты информационных ресурсов. Криптографическая защита

Понятно, что в современном цивилизованном мире, в котором огромное количество видов деятельности людей сопровождается компьютерной поддержкой, проблема безопасности компьютерных систем является чрезвычайно актуальной. Учет всех недостатков защитных механизмов, предсказания возможных последствий и угроз безопасности информационных ресурсов может обезопасить компьютерных пользователей от нежелательных воздействий различных обстоятельств и посторонних людей на их жизнь.
Именно поэтому в наше время профессионалам нужно обладать навыками использования апробированных методов и надежных средств защиты компьютерных данных и разбираться в проблеме защиты информационных ресурсов во всей ее многогранности [1].
Для полного представления об информационной безопасности в первую очередь следует дать понятие «безопасность», которое во многих источниках литературы интерпретируется по-разному.
Под безопасностью информации понимается такое ее состояние, при котором исключается возможность ознакомления с этой информацией, ее изменения или уничтожения лицами, не имеющими на это права, а также утечки за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при передаче между объектами вычислительной техники.
Под защитой информации понимается совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей.
Под конфиденциальностью информации понимается гарантия доступности определенной информации тому кругу лиц, для которого она непосредственно предназначена.
Под целостностью информации понимается свойство, в результате выполнения которого информация может сохранять требуемый вид и качество.
Под доступностью информации понимается такое состояние, при котором непосредственно информация находится в таком месте и виде, который нужен пользователю, а также в тот период времени, когда она ему необходима.
Объект — совокупность зданий или помещений с размещенными в них техническими средствами обработки, передачи и хранения информации, объединенная едиными информационными потоками.
Под уязвимостью информации понимается возможность возникновения на определенном этапе жизненного цикла компьютерной системы состояния, в результате которого происходит создание условий для непосредственной реализации угроз ИБ.
Таким образом, основная цель защиты информации состоит в том, что необходимо свести к минимальному значению потери в управлении, которые вызваны нарушением рассмотренных выше целостности или недоступности информации для потребителя.
Основными задачами системы информационной безопасности являются:
̶ своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба интересам владельцев информации;
̶ создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;
̶ эффективное пресечение посягательств на ресурсы и угроз персоналу на основе организационных и инженерно-технических мер и средств обеспечения безопасности;
̶ создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.
Компьютерные вирусы — одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.
Термин «компьютерный вирус» появился в середине 80-х годов, на одной из конференций по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако, строгого определения компьютерного вируса так и нет.
Приведем одно из общепринятых определений вируса, содержащееся в ГОСТе Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
«Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах».
Исходя из этого, необходимо понимать, что нет достаточных программных и аппаратных средств защиты от вирусов, а надежная защита от вирусов может быть обеспечена комплексным применением этих средств и, что немаловажно, соблюдением элементарной «компьютерной гигиены».
Рассмотрим основные пути проникновения вирусов в компьютеры пользователей:
1) Глобальные сети – электронная почта.
2) Электронные конференции, файл-серверы ftp.
3) Пиратское программное обеспечение.
4) Локальные сети.
5) Персональные компьютеры «общего пользования».
6) Сервисные службы.
Во все времена доступ к сведениям, относящимся к определенным областям человеческой деятельности, позволял отдельным лицам совершать действия, которые могут нанести вред людям или организациям, в рамках которых протекает эта деятельность.
Работая с современными информационными системами, пользователи должны быть достаточно осторожными, ведь параллельно с выполнением процедур обработки данных в компьютерах осуществляется регистрация всех следов деятельности человека, а это иногда может повлечь непредсказуемые последствия.
Перенос всех негативных проявлений характера и уголовно ориентированных склонностей людей к виртуальному миру вызывает те печальные ситуации, в которых оказываются пользователи, путешествуя в Интернет. Здесь злоумышленники могут раскрыть конфиденциальность пользователя и воспользоваться ей в своих преступных целях.
Как уже упоминалось, выделяют три цели защиты данных: целостность данных, конфиденциальность данных, доступность данных. Это можно представить схематически в виде рисунка 1.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы