Безопасность серверных операционных систем Курсовая с практикой Информатика

Курсовая с практикой на тему Классификация систем защиты программного обеспечения.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 2
1. Теоретические основы защиты данных в информационных системах 4
1.1. Понятие информационной безопасности 4
1.2. Методы защиты информации 7
1.3. Система защиты информации 12
2. Технические средства защиты информации 16
2.1. Рутокен 16
2.2. Криптон-замок 20
2.3. Krafway 22
2.4. Crypton IP Mobile 25
3. Программные средства защиты информации 29
3.1. Avast Free Antivirus 29
3.2. Avira Free Antivirus 30
3.3. AVG AntiVirus Free 32
Заключение 35
Список использованной литературы 37
Приложение 39

 

  

Введение:

 

Актуальность выполнения данной работы обусловлена тем, что современное информационное пространство характеризуется большим количеством угроз информационной безопасности. Использование программно-технических средств для защиты информации является одной из ключевых и необходимых мер организации защиты данных в информационных системах. В тоже время, перед пользователем или компанией возникает сложная задача по выбору подходящей антивирусной программы или технического средства, удовлетворяющих всем потребностям в обеспечении информационной безопасности экономических систем.
В современном мире информационные ресурсы стали одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену возникающего «информационного фактора» и защита информации в автоматизированных информационных системах позволяет сохранить это преимущество и достичь более высоких экономических показателей предприятию.
Информационная безопасность представляет собой многомерную область деятельности, в которой успех может принести только систематический, комплексный подход к процессам информатизации. Спектр интересов субъектов, которые непосредственно связаны с использованием различных информационных систем, можно разделить на следующие категории: обеспечение непосредственной доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры предприятия.

Объект исследования – технологии защиты информации.
Предмет исследования – системы защиты программного обеспечения.
Целью данной работы является изучение классификации системы защиты программного обеспечения.
В соответствии с целью была определена необходимость постановки и решения следующих задач:
– изучить теоретические основы защиты данных в информационных системах;
– изучить и описать технические средства защиты информации;
– изучить и описать программные средства защиты информации.

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

В процессе выполнения данной работы были получены следующие результаты. Определено понятие информационной безопасности автоматизированных информационных систем, под которым понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
К основным методам защиты информации в экономических системах были отнесены следующие: управление доступом является основным методом обеспечения защиты информации при помощи регулирования использования всех ресурсов информационной системы.
Среди проблем защиты информации в компьютерных сетях можно выделить проблемы защиты передаваемой информации. В качестве решения данной проблемы можно предложить использовать алгоритмы шифрования для шифрования передаваемых данных.
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты. К основным средствам защиты: физические; технические; организационные; программные; законодательные средства защиты.
Описаны технические системы управления доступом АНКАД. Система Рутокен может использоваться для решения следующих задач: аутентификация; защита данных; защита компьютерных сетей. В Рутокен ЭЦП PKI реализована модель для использования в корпоративных проектах, представлены возможности расширенной поддержки различных международных криптографических алгоритмов, наличие высоких скоростных характеристик каналов передачи данных RSA1024 и RSA2048.
«Криптон-замок» представляет собой сертифицированные комплексы аппаратно-программных средств, которые предназначены для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети, на которых будет обрабатываться информация, в том числе, и с высоким грифом секретности. Материнская плата Kraftway обеспечивает высокий уровень доступа непосредственно при работе с компонентами системы.
Программный комплекс Crypton IP Mobile предназначен для защиты данных, передаваемых по компьютерным сетям. Комплекс позволяет создавать поверх общедоступных сетей виртуальные частные сети (VPN) с «прозрачным» шифрованием информации по алгоритму представленному в соответствии с ГОСТ 28147-89 и контролем целостности.
Дана характеристика следующим антивирусным программам: avast! Free Antivirus; Avira Free Antivirus; AVG AntiVirus Free.

 

 

Фрагмент текста работы:

 

1. Теоретические основы защиты данных в информационных системах

1.1. Понятие информационной безопасности

Под информационной безопасностью автоматизированных информационных систем понимается защищенность конфиденциальной информации и поддерживающей ее инфраструктуры от злонамеренных воздействий, результатом которых может быть нанесен ущерб самой информации, ее владельцам. Задачи информационной безопасности автоматизированных информационных систем сводятся к минимизации приносимого ущерба, а также к последующему прогнозированию и максимальному предотвращению таких воздействий в дальнейшей эксплуатации автоматизированной информационной системы [1].
В тоже время защита информации является определенным комплексом специализированных мероприятий, которые направлены на непосредственное обеспечение информационной безопасности в компьютерных сетях.
Таким образом, с методологической точки зрения правильный подход к проблемам информационной безопасности автоматизированных информационных систем и компьютерных сетей начинается с выявления различных субъектов информационных отношений и интересов таких субъектов, которые связаны с использованием автоматизированных информационных систем. Угроза информационной безопасности представляет собой оборотную сторону использования современных информационных технологий.
Из этого положения можно вывести следующие важные следствия:
1) Трактовка проблем, которые напрямую связаны с информационной безопасностью автоматизированных информационных систем, для различных категорий субъектов может значительно различаться.
2) Информационная безопасность автоматизированных информационных систем не сводится исключительно к непосредственной организации защиты от несанкционированного доступа к конфиденциальной информации, это принципиально более широкое понятие [4].
Обратившись к понятию «компьютерная безопасность» можно сделать вывод, что оно представляется слишком узким. Компьютеры являются одной из составляющих автоматизированных информационных систем, и хотя внимание будет в основном сосредоточено в первую очередь на защищаемой информации, которая хранится, обрабатывается и в последующем передается при помощи персональных компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек [2]. Основная схема защиты информации представлена на рис. 1.

Согласно определению информационной безопасности автоматизированной информационной системы, она зависит не только от используемых персональных компьютеров, но и от поддерживающей дополнительной инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий автоматизированную информационную систему персонал.
Информационная безопасность автоматизированных информационных систем и компьютерных сетей является многомерной областью деятельности, в которой успех может быть обеспечен только при систематическом, комплексном подходе к защите информации. Спектр интересов субъектов, связанных с использованием автоматизированных информационных систем, может быть разделен на такие категории: обеспечение доступности, целостности и конфиденциальности информации и вспомогательной инфраструктуры.
Для полного понимания информационной безопасности автоматизированных информационных систем и компьютерных сетей, необходимо пояснить понятия доступности, целостности и конфиденциальности [10].
Доступность представляет собой возможность за необходимое время получить необходимую информационную услугу по защите информации.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения злоумышленником. Конфиденциальность представляет собой защиту от несанкционированного доступа к информации.
Автоматизированные информационные системы создаются для непосредственного получения необходимых информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит определенных ущерб всем субъектам информационных отношений в рамках автоматизированной информационной системы.
Целостность можно подразделить на статическую и динамическую. Средства обеспечения контроля динамической целостности применяются, в частности, при выполнении непосредственного анализа потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных информационных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию».

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы