Курсовая с практикой на тему Методы построения комплексной защиты сетевых приложений и баз данных
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
Раздел
1. Теоретические основы построения комплексной защиты сетевых приложений и
баз данных. 5
1.1. Основные
составляющие информационной безопасности. 5
1.2. Сервис
информационной безопасности. 7
1.3. Методы
защиты сетевых приложений и баз данных. 11
Раздел
2. Практическая реализация комплексной защиты сетевых приложений и баз
данных. 14
2.1. Средства
защиты в ООО «Агентство юридических и бухгалтерских услуг». 14
2.2. Разработка
и описание проекта применения средств защиты.. 19
Заключение. 24
Список
использованных источников. 25
Введение:
Актуальность выполнения данной работы обусловлена тем, что по мере того как
деятельность организаций всё больше зависит от компьютерных информационных
технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы
потери конфиденциальной информации стали обычным явлением в современном
компьютерном мире. Если в системе защите есть недостатки, то данным может быть
нанесен ущерб, который может быть выражен в: нарушении целостности данных,
потере важной информации, попадании важных данных посторонним лицам и т.д.
Каждый сбой работы базы данных может
парализовать работу целых корпораций, банков, что приведет к ощутимым
материальным потерям. Защита данных становится одной из самых актуальных
проблем в современных компьютерных технологиях.
Чтобы обеспечить защиту данных в компьютерных
системах необходимо определить перечень мер, обеспечивающих защиту.
При
работе в вычислительных сетях необходимо иметь в виду, что большинство ресурсов
глобальной сети Интернет открыты всем клиентам, настолько же и ресурсы
компьютерных систем могут быть при определенных условиях открыты всем, кто
обладает необходимыми прикладными средствами доступа к информации.
К
таким действиям можно отнести различные попытки нарушить работоспособность
компьютерных систем, попытки взлома защищенных систем, использование и
распространение прикладных программ, которые нарушают работоспособность
компьютерных систем. В связи с чем, защита конфиденциальной информации выходит
на первый план и данный вопрос требует тщательного изучения.
Объект исследования – сетевые приложения и базы данных.
Предмет исследования – методы построения комплексной защиты сетевых
приложений и баз данных.
Целью данной работы является изучение методов построения комплексной
защиты сетевых приложений и баз данных.
В соответствии с целью была определена
необходимость постановки и решения следующих задач:
– описать основные составляющие
информационной безопасности;
– дать характеристику методам защиты
информации;
– выполнить выбор средств защиты
информации;
– разработать и описать методы применения средств
защиты комплексной защиты сетевых приложений и баз данных.
Структура курсовой работы включает введение, два
раздела, заключение и список использованных источников.
Заключение:
В процессе выполнения данной работы было установлено,
среди проблем защиты информации в сетевых
приложениях и базах данных можно выделить проблемы защиты передаваемой
информации. В качестве решения данной проблемы было предложено использовать
алгоритмы шифрования для шифрования передаваемых данных.
Основной функцией ООО «Агентство
юридических и бухгалтерских услуг» является предоставление качественных услуг,
обеспечивающих рост и прибыль компании. Для реализации данной функции
необходимо выполнение таких основных подфункций, как: выполнение заказанной
услуги; работа с
клиентами; управление портфелем услуг; формирование спроса на услуги;
разработка новых услуг. Структура предоставляемых услуг предприятия включает
большое количество услуг, в тоже время, наиболее критической являются проблема
комплексной защиты сетевых приложений и баз данных. Это обусловлено угрозами
потери данных и повреждения от вирусных угроз.
Среди современных средств защиты сетевых приложений и баз данных были
выделены и рекомендованы к внедрению в ООО «Агентство юридических и бухгалтерских услуг»:
Рутокен; Crypton IP Mobile; АПМДЗ
«Криптон-замок»; материнская плата Krafway.
«КРИПТОН-ТК»
представляет собой сертифицированные комплексы аппаратно-программных средств,
которые предназначены для обеспечения разграничения и контроля доступа
пользователей к техническим средствам вычислительной сети, на которых будет
обрабатываться информация, в том числе, и с высоким грифом секретности.
Материнская плата Kraftway обеспечивает высокий уровень обеспечения надежного
доступа непосредственно при работе с компонентами системы. Программный
комплекс Crypton IP Mobile предназначен для защиты данных, передаваемых по
компьютерным сетям. Комплекс позволяет создавать поверх общедоступных сетей
виртуальные частные сети (VPN) с «прозрачным» шифрованием информации и контролем
целостности.
Фрагмент текста работы:
Раздел 1. Теоретические
основы построения комплексной защиты сетевых приложений и баз данных 1.1. Основные
составляющие информационной безопасности Сетевые приложения — это
программное обеспечение, отвечающее за стабильную работу компьютерной сети
организации. База данных сетевого приложения обеспечивает возможность хранения
данных.
Сетевые программы решают
широкий спектр задач: анализ работоспособности сети, программного обеспечения;
контроль за правильным использованием сетевых ресурсов; обеспечение
информационной безопасности сети; организация общих сетевых ресурсов;
инвентаризация оборудования и многое другое.
На компьютерную сеть
возложены две основные задачи:
1) возможность
сотрудникам работать с одной информацией при выполнении разнородных
задач(работа в одной команде);
2) возможность делить
сотрудникам ресурсы сети (делить один принтер, сканер), что позволяет экономить
средства предприятия.
Защита сетевых приложений
и баз данных является основополагающей задачей обеспечения сохранности данных,
наличие доступа из сети к данным предполагает использование специализированных
инструментов защиты данных.
Информационная
безопасность является дисциплиной, которая изучает защиту целостности,
доступности и конфиденциальности информации.
Информационная
безопасность использует множество математических и алгоритмических моделей
защиты информации, оперирует широких спектров правовых и законодательных
документов, а также разрабатывает специализированные технологии защиты
информации в современных вычислительных системах. Защита информации является
составной из нескольких дисциплин, к которым можно отнести математику,
криптографию, программирование на языках высшего и низшего уровня, психология.
Спектр интересов
субъектов, которые связаны с практическим использованием информационных систем,
можно разделить на следующие категории: обеспечение доступности, целостности и
конфиденциальности информационных ресурсов и поддерживающей их инфраструктуры[1].
Доступность реализуется
через возможность за приемлемое время получить необходимую информационную
услугу. Под целостностью подразумевается актуальность и непротиворечивость
информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность
реализуется через защиту от несанкционированного доступа к оперативной
информации.
Информационные системы
создаются (приобретаются) для получения определенных информационных услуг. Если
по тем или иным причинам предоставить эти услуги пользователям становится
невозможно, это, очевидно, наносит значительный ущерб всем субъектам совершаемых
информационных отношений. Поэтому, не противопоставляя доступность остальным
аспектам, можно выделить ее как важнейший элемент системы информационной
безопасности.
Особенно ярко ведущая
роль доступности проявляется в разного рода системах управления –
производством, транспортом и т.п. Внешне менее драматичные, но также весьма
неприятные последствия – и материальные, и моральные – может иметь длительная
недоступность информационных услуг, которыми пользуется большое количество
людей[2].
Целостность можно
подразделить на статическую (понимаемую как неизменность различного рода
информационных объектов) и динамическую (которая относится к корректному
выполнению достаточно сложных действий (выполняемых транзакций)). Средства
контроля динамической целостности используются, в частности, в процессе анализа
большого потока различных финансовых сообщений для выявления кражи,
переупорядочения или дублирования отдельных сообщений[3].
Целостность является
важнейшим аспектом информационной безопасности в тех случаях, когда оперативная
информация служит «руководством к действию». Рецептура лекарств, предписанные
медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического
процесса – все это примеры оперативной информации, нарушение целостности
которой может оказаться в буквальном смысле смертельным.
Искажение официальной
информации, будь то текст закона или страница web-сервера какой-либо
правительственной организации. Конфиденциальность – самый проработанный у нас в
стране аспект информационной безопасности. К сожалению, практическая реализация
мер по обеспечению конфиденциальности современных информационных систем
наталкивается в России на серьезные трудности. Во-первых, сведения о
технических каналах утечки информации являются закрытыми, так что большинство
пользователей лишено возможности составить представление о потенциальных
рисках. Во-вторых, на пути пользовательской криптографии как основного средства
обеспечения конфиденциальности стоят многочисленные законодательные препоны и
технические проблемы. [1]
Баранова Е.К. Информационная безопасность и защита информации : учебное пособие
/ Е. К. Баранова, А. В. Бабаш. — 3-е изд., перераб. и доп. – М. : РИОР ; М. :
ИНФРА-М, 2017. – 322 с. [2] Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М.
Лепешкин, А.И. Тимошкин. — 2-e изд. — М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – 392 с. [3] Васильков А.В. Безопасность и управление
доступом в информационных системах [Текст]: учебное пособие / А.В. Васильков,
И.А. Васильков. — Москва: ФОРУМ:
ИНФРА-М, 2017. – 368 с.