Применение программно-аппаратных средств защиты информации Курсовая с практикой Информатика

Курсовая с практикой на тему Применение программно-аппаратных средств защиты информации

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 5

1. Анализ информационной системы 7

1.1 Исходные данные 7

1.2 Структура информационной системы 8

Выводы 10

2. Выбор средств защиты информации 11

2.1 Выбор СЗИ от НСД 11

2.2 Выбор СКЗИ 14

Выводы 16

ЗАКЛЮЧЕНИЕ 18

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 19


  

Введение:

 

Быстрое развитие информационных технологий в современном мире, сопровождается появлением новых угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям, в сфере обеспечения безопасности информации. Защита информации становится приоритетным направлением развития частных и государственных структур, для чего проводятся научные исследования, разрабатываются новые технологии и технические решения.

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

 целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

 конфиденциальность информации;

 доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или возникновения ошибок, могут привести к тяжелым последствиям потери или компрометации данных поэтому, вопросы компьютерной безопасности становятся первоочередными. Данный вывод сформулирован в статье [1].

Цель работы – разработка системы для локальной сети предприятия, с обеспечением доверенной загрузки и разграничением доступа пользователей в систему, а также конфиденциальности каналов связи и шифрования файлов.

Задачи:

 выбор СЗИ от НСД, производства «Аккорд»;

 выбор средства обеспечение конфиденциальности каналов связи и шифрования производителя «СиЭсПи Терра».


Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

ЗАКЛЮЧЕНИЕ

Проанализировав поставленную задачу, в соответствии с требованиями и структурой сети, подобраны программные и аппаратные средства защиты различного назначения. Так для обеспечения доверенной загрузки и разграничения доступа пользователей на серверах и рабочих станциях используются: Аппаратный модуль «Аккорд-АМДЗ-GXM» со считывателем DS USB и ПАК Аккорд-Win32, сертифицированные ФСТЭК России, для идентификации пользователя используется аппаратный идентификатор на базе Рутокен, совместимый с устройствами «Аккорд».

Для защиты канала связи в локальной сети предприятия используется программное обеспечение С-Терра Клиент версии 4.3 производителя «С-Терра СиЭсПи». Сертификат ФСБ и ФСТЭК.

Шифрование внутрисетевого трафика обеспечивается с помощью программно-аппаратного комплекса «С-Терра Шлюз 100» производителя «С-Терра СиЭсПи», имеющего сертификаты ФСБ и ФСТЭК. Комплекс полностью совместим с другими, выбранными ПАСЗИ и данной топологией сети.

Шифрование файлов обеспечивается встроенными средствами Windows: EFS — шифрующая файловая система, BitLocker — механизм шифрования всего тома.

Данные средства защиты в полном объеме позволяют выполнить поставленную задачу и обеспечивают надежную защиту и конфиденциальность данных в защищаемом контуре. Все программно-аппаратные средства совместимы друг с другом и сертифицированы уполномоченными органами Российской Федерации.


 

Фрагмент текста работы:

 

1. Анализ информационной системы

1.1 Исходные данные

Информационная система состоит из СВТ пользователя под управлением ОС Windows и серверного оборудования. Обмен данными происходит во внутренней сети. Необходимо обеспечить конфиденциальность данных при передаче по сети, для конечных устройств – доверенную загрузку.

Доверенная загрузка должна обеспечиваться посредством использования СДЗ «Аккорд-АМДЗ» на базе контроллера miniPCIe. Назначение и технические характеристики данного СДЗ указаны на сайте производителя [2].

Для доступа пользователей к системе необходимо использовать СЗИ от НСД того же производителя, что и СДЗ, а именно «ОКБ САПР», а также подобрать подходящий идентификатор пользователя.

ОКБ САПР — компания разработчик программно-аппаратных средств защиты информации (СЗИ) от несанкционированного доступа (НСД), в том числе криптографических.

Деятельность ОКБ САПР лицензирована, продукция имеет необходимые сертификаты соответствия по требованиям безопасности информации ФСТЭК России, ФСБ России, Минобороны России, а также сертификаты Госстандарта России и государственной санитарно-эпидемиологической службы Российской Федерации. Сведения о компании содержит статья [3].

Для защиты канала связи используется программный комплекс С-Терра Клиент версии 4.3. так как может быть установлен на персональный компьютер и автономный сервер, при работе в локальных сетях. Программа совместима с ОС семейства Windows и программно-аппаратным комплексом фильтрации трафика С-Терра Шлюз.

 

Содержание:

 

Список условных обозначений 4

Введение 5

1 выбор средств защиты свт пользователя 6

1.1 Исходные данные для выполнения проекта 6

1.2 Выбор средства доверенной загрузки 8

1.3 Выбор персональных идентификаторов 10

2 выбор средств сетевой защиты системы 14

2.1 Описание технологии VPN 14

2.2 Выбор средств для организации криптографической защиты в канале передачи данных 15

Заключение 18

Список использованных источников 19

Приложение А. Линейка продуктов RuToken (с сайта компании rutoken.ru) 20

  

Введение:

 

Широкое внедрение информационных технологий и компьютерной техники во все сферы жизни человека выдвигает качественно новые требования к системам защиты информации, обеспечивающих безопасность всех этих распространенных информационных процессов. На сегодняшний день широко применяются программные средства защиты, не требующие приобретения специализированной аппаратуры, поэтому более доступные (как по цене, так и по возможности быстрого, практически мгновенного внедрения). Часто программные средства защиты совершенно бесплатны, однако, так же часто они обеспечивают и более низкий уровень защищенности (и, как небольшой недостаток, часто они более сложны в настройке). Для обеспечения более качественной защиты предназначены аппаратные средства, очевидно, более дорогие, но обычно требующие меньших усилий со стороны пользователя на их настройку. Компромиссным вариантом является использование программно-аппаратных комплексов: при обеспечении умеренной стоимости, они обеспечивают достаточно высокие уровни защиты и хорошее удобство эксплуатации. Таким образом, разработка таких программно-аппаратных комплексов является актуальной задачей для специалистов в области ИТ и ЗИ.

Целью данной работы является разработка средств защиты в виде соответствующего программно-аппаратного комплекса согласно варианту задания.

Задачи работы следующие:

— выбрать и рассмотреть особенности средства доверенной загрузки компьютера пользователя;

— выбрать идентификаторы для контроля доступа к защищаемой системе;

— выбор средства шифрования для системы;

— предложить защиту сетевого соединения в системе.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

В работе произведено проектирование программно-аппаратного комплекса защиты информации, предназначенного для обеспечения безопасной работы персонального компьютера (студента) в локальной сети организации. В первую очередь, для противодействия использованию ПК посторонними особами, выбрано средство доверенной загрузки «Аккорд-АМДЗ» в связке со средствами персональной идентификации RuToken. Для шифрования информации на компьютере студента рекомендуется СКЗИ ШИПКА-1.5. Так как передаваемая по Интернет информация должна быть зашифрована, то, согласно заданию, для защиты трафика выбрано устройство ALTELL NEO 100 (отличающееся низкой ценой и достойными защитными функциями). В комплексе данный набор решений позволяет защитить заданную систему и производить защищенное подключение к локальной сети организации удаленно, с применением всех указанных средств защиты.

 

Фрагмент текста работы:

 

1.2 Выбор средства доверенной загрузки

Компания ОКБ САПР является достаточно крупным производителем средств защиты информации в отечественном сегменте информационных технологий и защиты информации (основана в 1989 г.). Одним из основных продуктов компании является средство доверенной загрузки «Аккорд», возможности которого рассмотрим подробнее.

СЗИ от НСД «Аккорд-АМДЗ» представляет собой аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК, серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.

Само понятие доверенной загрузки означает, что операционная система может загружаться на данном компьютере только с заранее определенных постоянных носителей (например, только с жесткого диска, причем конкретного его раздела) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя. Таким образом, при использовании СДЗ можно быть уверенным, что в конфигурацию данного компьютера не вносились какие-либо несанкционированные изменения, и загрузка проведена именно настроенной операционной системы и далее защита ПК будет обеспечиваться ее средствами.

Основные характеристики

Комплекс начинает работу сразу после выполнения кода системного BIOS компьютера – до загрузки операционной системы. Контроллеры семейства «Аккорд-АМДЗ» обеспечивают доверенную загрузку ОС, поддерживающих наиболее распространенные файловые системы, включая: FAT12, FAT16, FAT32, NTFS, HPFS, Ext2, Ext3, Ext4, ReiserFS, FreeBSD UFS/UFS2, Solaris UFS, QNX4, MINIX. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD и др.

«Аккорд-АМДЗ», как правило, применяется в следующей конфигурации:

— контроллер («Аккорд-АМДЗ») – представляет собой карту расширения (expansion card), устанавливаемую в свободный слот материнской платы СВТ (т.е. ПК). Контроллер является универсальным, не требует замены при смене используемого типа операционной системы (ОС);

— съемник информации с контактным устройством, обеспечивающий интерфейс между контроллером комплекса и персональным идентификатором пользователя;

— персональный идентификатор пользователя – специальное устройство, содержащее уникальный признак пользователя, с которым зарегистрированный пользователь входит в систему и который используется системой для определения его прав, а также для регистрации факта доступа и характера выполняемых им работ или предоставляемых ему услуг.

Тип идентификаторов будет выбран ниже в ооответствующем подразделе данной работы.

«Аккорд-АМДЗ» может быть реализован на различных контроллерах, предназначенных для работы с разными шинными интерфейсами СВТ. При этом его базовая функциональность всегда остается одинаковой (вне зависимости от типа контроллера) и соответствует заявленной и отраженной в конструкторской и эксплуатационной документации. Это может быть:

— PCI или PCI–X – контроллеры Аккорд-5МХ или Аккорд-5.5;

— PCI-express – контроллеры Аккорд-5.5.е, Аккорд-5.5.e new (Аккорд-LE) или Аккорд-GX;

— Mini PCI-express – Аккорд-GXM;

— Mini PCI-express half card – контроллер Аккорд-GXMH;

— M.2 с ключами A и/или E (интерфейс PCI-express) – Аккорд-GXM.2.

Согласно заданию на разработку, выбираем контроллер для шины PCI-Express, а именно Аккорд-5.5.е – как проверенное временем решение (в более новых модификациях типа Аккорд-5.5.e new теоретически могут присутствовать скрытые, еще не обнаруженные уязвимости. Внешний вид устройства показан на рис. 1.1.

 

Содержание:

 

Список условных обозначений и сокращений 4

Введение 5

1 Обоснование выбора средств защиты свт пользователя 6

1.1 Исходные данные для разработки проекта 6

1.2 Выбор модели СДЗ 6

1.3 Выбор персональных идентификаторов 7

2 Обоснование выбора средств защиты каналов связи системы 10

2.1 Описание технологии VPN 10

2.2 Выбор программных средств для организации СКЗИ в каналах связи 12

2.3 Выбор дополнительных средств криптографической защиты 15

Заключение 17

Список использованных источников 18

  

Введение:

 


На сегодняшний день информация является одним из важнейших ресурсов любой коммерческой компании и практически всех государственных организаций. Так, раскрытие сведений о текущих контрактах чревато их разрывом или уменьшением объемов будущего сотрудничества, а публикация данных о сотрудниках может повлечь их переход в другие компании и ослабление потенциала той компании, что допустила утечку данных. Можно приводить множество других примеров, когда нарушение защиты информации приводит к более или менее значительным проблемам в работе компаний, поэтому данные необходимо защищать. Учитывая то, что большая часть информации сегодня обрабатывается в ПК, защите подлежат средства вычислительной техники, а также каналы связи между ними. Различают программные и аппаратные средства защиты. Последние обычно предоставляют более высокий уровень защиты, однако требуют больших капиталовложений для приобретения и внедрения в работу. Часто эти два подхода используются вместе, в результате чего возникают программно-аппаратные комплексы (ПАК), эффективно решающие задачи по защите компьютерной информации.

Цель работы: разработка предложений, внедрение которых позволяет создать защищенную среду для работы пользователя в информационно-коммуникационной среде организации.

Для достижения цели должны быть решены следующие задачи работы:

— на основании исходных данных должно быть выбрано и описано средство доверенной загрузки компьютера пользователя;

— обоснование выбора идентификаторов для разграничения доступа к системе;

— выбор средств шифрования при передаче данных;

— реализация безопасной передачи данных между офисами компании.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 


Таким образом, в данной работе разработан комплекс решений по организации защиты информации при работе пользователя с заданного СВТ (ноутбук под управлением ОС Windows) в территориально удаленной среде серверного СВТ компании, связь между которыми осуществляется по открытым каналам сети Интернет. В качестве средства доверенной загрузки рассмотрено использование ПАК «Соболь» М.2 А-Е с идентификаторами типа iButton и СЗИ от НСД Secret Net Studio. Для организации безопасной связи между СВТ по Интернет предлагаются средства от компании «Инфотекс», позволяющие возвести виртуальную частную сеть VPN. Также предложены средства локального шифрования от этого же производителя. Указанные решения могут быть применены на практике для повышения степени защиты информации в компании, работающей по описанным в данной работе принципам.

 

Фрагмент текста работы:

 

1 ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ ЗАЩИТЫ СВТ ПОЛЬЗОВАТЕЛЯ

1.1 Исходные данные для разработки проекта

Согласно ФИО автора работы и номеру зачетной книжки, из таблиц 1-4 выбраны следующие исходные данные:

а) средство доверенной загрузки – по первой букве фамилии:

б) тип идентификаторов – по первой букве имени:

в) средство вычислительной техники студента и канал связи – по последней цифре номера зачетки:

г) система криптографической защиты информации – по первой букве отчества:

Далее работу ведем согласно приведенным пунктам.

1.2 Выбор модели СДЗ

На сегодняшний день компания «Код безопасности» предлагает модельный ряд ПАК «Соболь», состоящий из 4 позиций:

— PCI Express;

— Mini PCI Express;

— Mini PCI Express Half Size;

— M.2 A-E.

В первую очередь эти варианты отличаются интерфейсом, через который подключаются к ПК. Согласно заданию на разработку выбираем

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы