Информационная безопасность Курсовая с практикой Информатика

Курсовая с практикой на тему «Применение программно-аппаратных средств защиты информации»

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список условных обозначений 4

Введение 5

1 выбор средств защиты свт пользователя 6

1.1 Исходные данные для выполнения проекта 6

1.2 Выбор средства доверенной загрузки 8

1.3 Выбор персональных идентификаторов 10

2 выбор средств сетевой защиты системы 14

2.1 Описание технологии VPN 14

2.2 Выбор средств для организации криптографической защиты в канале передачи данных 15

Заключение 18

Список использованных источников 19

Приложение А. Линейка продуктов RuToken (с сайта компании rutoken.ru) 20

  

Введение:

 

Широкое внедрение информационных технологий и компьютерной техники во все сферы жизни человека выдвигает качественно новые требования к системам защиты информации, обеспечивающих безопасность всех этих распространенных информационных процессов. На сегодняшний день широко применяются программные средства защиты, не требующие приобретения специализированной аппаратуры, поэтому более доступные (как по цене, так и по возможности быстрого, практически мгновенного внедрения). Часто программные средства защиты совершенно бесплатны, однако, так же часто они обеспечивают и более низкий уровень защищенности (и, как небольшой недостаток, часто они более сложны в настройке). Для обеспечения более качественной защиты предназначены аппаратные средства, очевидно, более дорогие, но обычно требующие меньших усилий со стороны пользователя на их настройку. Компромиссным вариантом является использование программно-аппаратных комплексов: при обеспечении умеренной стоимости, они обеспечивают достаточно высокие уровни защиты и хорошее удобство эксплуатации. Таким образом, разработка таких программно-аппаратных комплексов является актуальной задачей для специалистов в области ИТ и ЗИ.

Целью данной работы является разработка средств защиты в виде соответствующего программно-аппаратного комплекса согласно варианту задания.

Задачи работы следующие:

— выбрать и рассмотреть особенности средства доверенной загрузки компьютера пользователя;

— выбрать идентификаторы для контроля доступа к защищаемой системе;

— выбор средства шифрования для системы;

— предложить защиту сетевого соединения в системе.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

В работе произведено проектирование программно-аппаратного комплекса защиты информации, предназначенного для обеспечения безопасной работы персонального компьютера (студента) в локальной сети организации. В первую очередь, для противодействия использованию ПК посторонними особами, выбрано средство доверенной загрузки «Аккорд-АМДЗ» в связке со средствами персональной идентификации RuToken. Для шифрования информации на компьютере студента рекомендуется СКЗИ ШИПКА-1.5. Так как передаваемая по Интернет информация должна быть зашифрована, то, согласно заданию, для защиты трафика выбрано устройство ALTELL NEO 100 (отличающееся низкой ценой и достойными защитными функциями). В комплексе данный набор решений позволяет защитить заданную систему и производить защищенное подключение к локальной сети организации удаленно, с применением всех указанных средств защиты.

 

Фрагмент текста работы:

 

1.2 Выбор средства доверенной загрузки

Компания ОКБ САПР является достаточно крупным производителем средств защиты информации в отечественном сегменте информационных технологий и защиты информации (основана в 1989 г.). Одним из основных продуктов компании является средство доверенной загрузки «Аккорд», возможности которого рассмотрим подробнее.

СЗИ от НСД «Аккорд-АМДЗ» представляет собой аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК, серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.

Само понятие доверенной загрузки означает, что операционная система может загружаться на данном компьютере только с заранее определенных постоянных носителей (например, только с жесткого диска, причем конкретного его раздела) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя. Таким образом, при использовании СДЗ можно быть уверенным, что в конфигурацию данного компьютера не вносились какие-либо несанкционированные изменения, и загрузка проведена именно настроенной операционной системы и далее защита ПК будет обеспечиваться ее средствами.

Основные характеристики

Комплекс начинает работу сразу после выполнения кода системного BIOS компьютера – до загрузки операционной системы. Контроллеры семейства «Аккорд-АМДЗ» обеспечивают доверенную загрузку ОС, поддерживающих наиболее распространенные файловые системы, включая: FAT12, FAT16, FAT32, NTFS, HPFS, Ext2, Ext3, Ext4, ReiserFS, FreeBSD UFS/UFS2, Solaris UFS, QNX4, MINIX. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD и др.

«Аккорд-АМДЗ», как правило, применяется в следующей конфигурации:

— контроллер («Аккорд-АМДЗ») – представляет собой карту расширения (expansion card), устанавливаемую в свободный слот материнской платы СВТ (т.е. ПК). Контроллер является универсальным, не требует замены при смене используемого типа операционной системы (ОС);

— съемник информации с контактным устройством, обеспечивающий интерфейс между контроллером комплекса и персональным идентификатором пользователя;

— персональный идентификатор пользователя – специальное устройство, содержащее уникальный признак пользователя, с которым зарегистрированный пользователь входит в систему и который используется системой для определения его прав, а также для регистрации факта доступа и характера выполняемых им работ или предоставляемых ему услуг.

Тип идентификаторов будет выбран ниже в ооответствующем подразделе данной работы.

«Аккорд-АМДЗ» может быть реализован на различных контроллерах, предназначенных для работы с разными шинными интерфейсами СВТ. При этом его базовая функциональность всегда остается одинаковой (вне зависимости от типа контроллера) и соответствует заявленной и отраженной в конструкторской и эксплуатационной документации. Это может быть:

— PCI или PCI–X – контроллеры Аккорд-5МХ или Аккорд-5.5;

— PCI-express – контроллеры Аккорд-5.5.е, Аккорд-5.5.e new (Аккорд-LE) или Аккорд-GX;

— Mini PCI-express – Аккорд-GXM;

— Mini PCI-express half card – контроллер Аккорд-GXMH;

— M.2 с ключами A и/или E (интерфейс PCI-express) – Аккорд-GXM.2.

Согласно заданию на разработку, выбираем контроллер для шины PCI-Express, а именно Аккорд-5.5.е – как проверенное временем решение (в более новых модификациях типа Аккорд-5.5.e new теоретически могут присутствовать скрытые, еще не обнаруженные уязвимости. Внешний вид устройства показан на рис. 1.1.

 

Содержание:

 

Список условных обозначений и сокращений 4

Введение 5

1 Обоснование выбора средств защиты свт пользователя 6

1.1 Исходные данные для разработки проекта 6

1.2 Выбор модели СДЗ 6

1.3 Выбор персональных идентификаторов 7

2 Обоснование выбора средств защиты каналов связи системы 10

2.1 Описание технологии VPN 10

2.2 Выбор программных средств для организации СКЗИ в каналах связи 12

2.3 Выбор дополнительных средств криптографической защиты 15

Заключение 17

Список использованных источников 18

  

Введение:

 


На сегодняшний день информация является одним из важнейших ресурсов любой коммерческой компании и практически всех государственных организаций. Так, раскрытие сведений о текущих контрактах чревато их разрывом или уменьшением объемов будущего сотрудничества, а публикация данных о сотрудниках может повлечь их переход в другие компании и ослабление потенциала той компании, что допустила утечку данных. Можно приводить множество других примеров, когда нарушение защиты информации приводит к более или менее значительным проблемам в работе компаний, поэтому данные необходимо защищать. Учитывая то, что большая часть информации сегодня обрабатывается в ПК, защите подлежат средства вычислительной техники, а также каналы связи между ними. Различают программные и аппаратные средства защиты. Последние обычно предоставляют более высокий уровень защиты, однако требуют больших капиталовложений для приобретения и внедрения в работу. Часто эти два подхода используются вместе, в результате чего возникают программно-аппаратные комплексы (ПАК), эффективно решающие задачи по защите компьютерной информации.

Цель работы: разработка предложений, внедрение которых позволяет создать защищенную среду для работы пользователя в информационно-коммуникационной среде организации.

Для достижения цели должны быть решены следующие задачи работы:

— на основании исходных данных должно быть выбрано и описано средство доверенной загрузки компьютера пользователя;

— обоснование выбора идентификаторов для разграничения доступа к системе;

— выбор средств шифрования при передаче данных;

— реализация безопасной передачи данных между офисами компании.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 


Таким образом, в данной работе разработан комплекс решений по организации защиты информации при работе пользователя с заданного СВТ (ноутбук под управлением ОС Windows) в территориально удаленной среде серверного СВТ компании, связь между которыми осуществляется по открытым каналам сети Интернет. В качестве средства доверенной загрузки рассмотрено использование ПАК «Соболь» М.2 А-Е с идентификаторами типа iButton и СЗИ от НСД Secret Net Studio. Для организации безопасной связи между СВТ по Интернет предлагаются средства от компании «Инфотекс», позволяющие возвести виртуальную частную сеть VPN. Также предложены средства локального шифрования от этого же производителя. Указанные решения могут быть применены на практике для повышения степени защиты информации в компании, работающей по описанным в данной работе принципам.

 

Фрагмент текста работы:

 

1 ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ ЗАЩИТЫ СВТ ПОЛЬЗОВАТЕЛЯ

1.1 Исходные данные для разработки проекта

Согласно ФИО автора работы и номеру зачетной книжки, из таблиц 1-4 выбраны следующие исходные данные:

а) средство доверенной загрузки – по первой букве фамилии:

б) тип идентификаторов – по первой букве имени:

в) средство вычислительной техники студента и канал связи – по последней цифре номера зачетки:

г) система криптографической защиты информации – по первой букве отчества:

Далее работу ведем согласно приведенным пунктам.

1.2 Выбор модели СДЗ

На сегодняшний день компания «Код безопасности» предлагает модельный ряд ПАК «Соболь», состоящий из 4 позиций:

— PCI Express;

— Mini PCI Express;

— Mini PCI Express Half Size;

— M.2 A-E.

В первую очередь эти варианты отличаются интерфейсом, через который подключаются к ПК. Согласно заданию на разработку выбираем

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы