- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Защита представляют телекоммуникационных сетей услуг в не и внутри развивающейсяпредприятия»
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | W014513 |
Тема: | Защита представляют телекоммуникационных сетей услуг в не и внутри развивающейсяпредприятия» |
Содержание
РОССИИ Федеральноебюджетноеучреждение образования –Российскийуниверситет» РТУМИРЭА Кибернетики иинформационнойбезопасности ОТЧЕТ УЧЕБНОЙПРАКТИКЕ « телекоммуникационных вне и предприятия» КТСО-02-17ДмитрийДмитриевич ГеоргийГаврилович представлен крассмотрению» «19»2018г. (подписьстудента) утвержден. кзащите.» июля2018г. руководителя) Оценка (подписьруководителя) 2018 УТВЕРЖДАЮ КИБ ___________________С.М.Ярлыкова «»_________________г. ЗАДАНИЕПРАКТИКЕ ГодуноваДмитриевича КТСО-02-17 практики:БулычёвГавриилович 1.задания 1.Пройтитехникеиправиламбезопасности. 2.побезопасностиинаместе. 3.Оформитьнапрактику. 4.теоретическиев–средствахбезопасности. № темы Литература 1 Защитасетейипредприятия. источникисетей. 2.Индивидуальноезадание задание«системы» № Содержаниеосновных задания результат 1. темыпрактики.иутверждениезаданияпрактику. 2. лекция. 3. Анализпопрактики исследование 4. презентации Презентация 5. Представлениематериаловизащита.Передачакафедруархивногохранения.аттестация. Оглавление 1. Введение 2. изащитыинформации 2.1. информации 2.2. Нетрадиционныезащитыинформации 2.3. информации 3. Информационнаяпредприятия 3.1. безопасностипредприятия 3.2. защитывпредприятия 4. Заключение 5. Списоклитературы Введение всистемегосударственныхиналичияипередачиданных.этойпривелокинфраструктуры.использованиелюдям,иполучитькинформациикрупиданныхсложнейшиебыстросреспондентамирасстоянияипроживания. Носистемырядодна-безопасипеданных.Особеннооказалисьвтелекоммуникационныхсетях.Внапроблемойпередаваемойинфорколичествопрактическивсехэкострамира.Можночтовотдельнуюразвивающуюсядисциплину.усилияорганизаций,защитойобеспечениеоставатьсяпроблемой. 2.исредстваинформации 2.1.Традиционныеинформации обеспечениявсетяхпроводятобъединяемыеинформации».Системаинформации–программно-техническихинорм,нанаугрозамсцельюдопользователямисистемы. дляпротиводейутечкамтехническиеиорганизационные. Котнестиотнесанкционированкрезервированиеподсистем,вычислительныхсвозможностьювнарушенияустановкуобнаруженияипожара,обнаружениямеротсаботажа,дивервзрывов,резервныхэлектропитания,установкуидругое. Кмерамотнестисерверов,подборведенияважныхрачеловеком,планапослеегостроя,средствзаотвысшееруководство). кможетвопрофилактикизапрочтенияинформацииносителях,наудалениеметодами. компьютерныеинтегральныхсхемах.работесхемуровнейитоков,квцепяхпитавэфире,ваппаратуреит.п.икоторыес(условноназоихможновинформацию.Срасстоянияиаппаратнымисредстродаирасшифровкиувеличивается. синформациейтакженарушителемккасвязииаппаратнымсредствам. информацииявляютсяиаутентификация,паролями. Идентификацияиаутентификация.Всосредоинформация,наопределеннымилилиц,впорядкевсоответствиисобязанностями.Чтобыбезопасностьресурсов,несанкциодоступа,доступакконлибокзасекречиваниюсистемыопообъектаиразграничениядоступа. Всистемнахоивыполнениятакихкинформации,впризнакиполномочий. вэтойявляютсяиаутентификация.Идентификация–объектуимениобраза.Аутентификация–т.е.проверка,ли(субъект)тем,когосебявыдает. цельидентификациииобъекта–кинформациивслуположительнойлибовдопускевиспроверки. Объектамиибыть:(пользователи,идр.);технические(мониторы,станции,(ручные,идр.);магнитныенамонитораидр. подлинностиаппаратнымпрограммой,ит.д. паролями.–этосимволов,опредеобъект(субъекта).возникаютоегокподбору,егоприменения.Есчемдлинатембезопасностьибобольшиедляотгадывания.Припаролявстепенисредств,элементнойибыстродействием. Впароляпериодическиегоновый,егопутемноснятиякопииичеловека.Парольввзаимодействияскомпьютерсистемой,ив(вответственныхвыходаотличатьсявходного).Дляпредусматриватьсяопределенныевремени. Парольидентификацииискотороговсистемуаобратногопокпользователю. Дляпользователейприменятьсявреализацииподлинностинаанализаотпечатковруки,оболочкитембраидр. нашлиидентификасиспользованиемпаролей.носителямивсистемах;картысвладельца,кодом,смагнитнойсвстроенной(smart-card);идр. Средстваметодамможнонагруппы: * программные; * программно-аппаратные; * аппаратные. Программныминазываютсяспецикоторыевычислительнойосуществляютпользователейпаролям,ит.д.Этимогутреализованывсистеме,дляпользователя.правило,программныевысокуюзащитыиумецены.Притакойввероятностьзащитыувеличивается.этотдлязамкнутыхневыход. средствамиустройства,реалинаилимикропроцессорах,всхемотехникефункционирования.Этитакжевлюбойсистеме,защиты.Онинесколько(ихтипасистемы).Приданныйустройствинструментом,вноситьизмевтребованиюзаказчика.средствазащитысети,кглобальной. Аппаратныминазываютсявфункциоузлына(СБИС)салгоритмомфункционирования.типвоперационнойдорогимвразработтехнологическиеприпроизводстве.Вжеэтивысокойзащиты,вневозможноиилиизменения.Применениеиз-завысокойистатичностиалгоритма. средства,скорости,втовремямодифицироватьиобладаютметодов. Кгруппепосохранностиизапросовобнаруженарушенийввремени. 2.2.Нетметодыинформации практическойпривеликвоззащитыинформации,изкоэлектроннойвусловиях,обменивающиесядоверяютдругу.Этассистемцифровойподписи. Втридляодногоэлектронно-цифровая(ЭЦП);подпись.являетсяанглийсловосочетанияsignature.подпись»иточен. органывласти,государственнойФедерации,местногоатакжеучаствующиевсоргаиспользуютэлектронныхэлектронныелицорганов,организаций. документазаверенногопечаипреобразованноговдокумент,всактамиможетэлектроннойлица. Вслучаях,законамииправовыактамисоглашениемстоподписьвдокументе,сертифинеобходимыеотношенийоправомочияхвладельца,подписивбумажномзаверенномпечатью. -реквизитдокумента,длядокументаподделки,врезультатепреобразованиясключацифровойиидентифицироключаатакжеинформациивдокументе. подписьсобойсимволов,врезультатеданных.ЭЦПкблокуипозволяетпоисточникиданныхиотподделки.используетсявподписи. Электроннаявдокументеравнозначвдокументеприодновресоблюденииусловий: -подписи,относящийсякэтойцифровойподписи,неутратилсилунамоментилинамоментподписаниядокументапридоказательств,определяющихмоментподписания.ключа-этодокументнабумажномилиэлектронныйсэлектроннойцифровойуполномоченноголицацентра,которыевключаютвсебяключэлектроннойподписиикоторыеудостоверяющимучастникуинформационнойдляподтвержденияэлектроннойцифровойиидентификациисертификатаключаподписи; -подлинностьцифровойподписивдокументе.Подтверждениеэлектроннойцифровойвэлектронном-положительныйрезультатсоответствующимсредствомэлектроннойподписиссертификатаключапринадлежностицифровойподписивдокументесертификатаключаиотсутствиявподписанномданнойцифровойэлектронномдокументе; -электроннаяподписьвсоответствиисосведениями,указаннымивключаподписи. ЭЦП,какиреквизитыдокумента,выполняющиефункциюподпись,печатьидр.),являетсясредством,конфиденциальностьинформации. выполнениясобственноручнойподписиобусловленпсихофизиологическимиорганизмачеловека,всилучегоэтанеразрывносвязанасличностьюподписывающего.подписьпозволяет(идентифицировать)человекапопризнакампочерка. ЭЦП,криптографическимсредством,нерассматриватьсявкачествесвойства,непосредственноЭЦПкакбиологическойличности.МеждуЭЦПичеловеком,еесуществуетнебиологического,асоциальногохарактера.Возникновение,существованиеиданнойобусловленосовокупностьюправовых,организационныхифакторов. Отождествлениечеловекапоподписиинаэтойосновеподлинностидокумента,онзаверен,достигаетсяпроведениясудебно-почерковедческойэкспертизы,даннуюзадачу. ОпределениеподлинностиЭЦПтолькоолицом,еепоставившим,закрытогоключаЭЦП.Длятогоустановить,действительнолисертификатаключадокументЭЦП,надопомимоподлинностиЭЦПивышефакторы. ЗадачафактаудостоверениядокументаЭЦПсертификатаключарешаетсявпроцессуальнойдеятельностиповходесудебногоразбирательства. 2.3.методызащитыинформации интересвызываютследующиетеоретическихиисследований:созданиеинадежностиалгоритмовипротоколов;алгоритмовкаппаратнымипрограммнымиспользованиетехнологийкриптографиивприкладныхвозможностьиспользованиякриптографиидляинтеллектуальнойсобственности. Интерескпоадаптациикразличнымаппаратнымиплатформамсозданиемкроссплатформныхсистемнабазестандартовнаалгоритмы.Одинитотжеалгоритмэффективнонасамыхразличныхипрограммныхотмобильноготелефонадомаршрутизатора,отдонастольногокомпьютера. любойсистемысвязистепеньюсекретностивнейключа.Темнеменее,этотключдолженбытьдругимпользователямсети,онимоглиобмениватьсязашифрованнымисообщениями.Вэтомкриптографическиетакжепомогаютпроблему(установленияподлинности)информации.Взломщиквперехватасообщенияиметьделосзашифрованнымтекстом,аистинныйполучатель,сообщения,закрытыеемуиотправителюключом,будетзащищенотдезинформации. Надежнаякриптографическаядолжнарядуопределенныхтребований. •Процедурыирасшифровываниябыть«прозрачны»дляпользователя. •Дешифрованиеинформациибытьмаксимальнозатруднено. •Содержаниеинформациинесказыватьсянаэффективностиалгоритма. 3.Информационнаяпредприятия 3.1.Концепцияинформационнойпредприятия Отличительнымкоммерческойдеятельностисоизмерениеирезультатовработы,стремлениекмаксимальнойприбыли.того,однойизотличительныхкоммерческойявляетсято,чтоонаосуществляетсявжесткойконкуренции,соперничества,предприятийзаполучениеипреимуществпоспредприятиямианалогичногопрофиля. борьбаэтоидвижителькоммерческойдеятельности,аусловиекоммерческихпредприятий.Отсюдаихсохранитьвотконкурентаприемыисвоейдеятельности,обеспечиваютимпреимуществонадконкурентом.истремлениевыявитьэтисекреты,чтобыихвсвоихдляполученияпревосходствавборьбе.Несанкционированноеполучение,(разглашение)такихбезсогласияихотнесеныкоднойизформконкуренции,называемойшпионажем. Защищаемыесекретыдеятельностиназваниекоммерческойтайны.Подтайнойпонимаютсянеявляющиесясекретамисведения,спроизводством,технологическойинформацией,управлением,финансамиидеятельностьюпредприятия,(передача,утечка),которыхможетущербегоинтересам. ВкодексеРФизложеныотнесенияккоммерческойтайне:составляеттайнувслучае,когдаонадействительнуюилиценностьвсилунеизвестностиеелицам,кнейнетдоступанаоснованиииобладательинформациимерыкохранеееконфиденциальности. Нарушениелюбойзаключаетсявнарушенииееструктурыисодержания,сохранностиееносителя,доступностидляпользователей.Нарушениеконфиденциальнойинформациивключаетееконфиденциальностиилизакрытостидлялиц. Уязвимостьследуетпонимать,какнеспособностьсамостоятельнодестабилизирующимвоздействиям,т.е.такимвоздействиям,нарушаютеестатус. Уязвимостьинформациивразличныхформах.Кформам,выражающимрезультатывоздействиянаинформацию,относятся: -носителяинформациииливнеминформации(кража); -носителяинформации(утеря); -уничтожениеинформацииилиотображеннойвнем(разрушение); -искажение(несанкционированноеизменение,подделка,фальсификация); -блокированиеинформации; -информации(распространение,еесодержания). Таилиинаяформауязвимостиможетврезультатепреднамеренногоилидестабилизирующегоразличнымиспособаминаинформацииилинасамусостороныисточниковвоздействия.источникамибыть:люди,техническиеобработкииинформации,средствасвязи,стихийныеидр. Способамивоздействиянаинформациюеекопирование(фотографирование),записывание,передача,съем,программобработкивирусом,нарушениеобработкиихраненияинформации,(иливыход)изинарушениережиматехническихобработкиипередачиинформации,воздействиенаидр. Реализацияформпроявленияинформацииилиможетпривестикдвумуязвимости-илиутечкеинформации. Утечкавкомпьютерныхможетбытьдопущенакакслучайно,такипреднамеренно,стехническихсъемаинформации. Средстваслучайнойинформации,причинойкоторойбытьпрограммно-аппаратныйсбойилифактор,могутбытьразделенынаосновныегруппы:дублированиеинформации,надёжностисистем,созданиеотказоустойчивыхсистем,оптимизациячеловекаикомпьютернойсистемы,ущербаотистихийныхбедствий(втомчисле,засчетраспределённыхсистем),блокировкаошибочныхпользователей. Кутратеприводятхищениеиносителейинформации,уничтожениеносителейилитольковнихинформации,искажениеиблокированиеинформации.можетбытьиличастичной,безвозвратнойиливременной,новлюбомонананоситсобственникуинформации. Несанкционированный—этопротивоправноеовладениеконфиденциальнойлицом,неимеющимдоступакохраняемымсведениям. распространенныминесанкционированногодоступакявляются: •перехватизлучений; •принудительноеэлектромагнитное(подсветка)связисцельюпаразитнойнесущей; •применениеподслушивающих(закладок); •дистанционноефотографирование; •акустическихизлученийитекстапринтера; •носителейинформациисмерзащиты •маскировкаподпользователя; •маскировкаподзапросысистемы; •программныхловушек; •недостатковязыковиоперационныхсистем; •подключениекаппаратуреисвязиразработанныхаппаратныхсредств,доступинформации; •выводизстроязащиты; •расшифровкапрограммамизашифрованной:информации; •инфекции. Перечисленныепутидоступатребуютбольшихзнанийисоответствующихилипрограммныхсосторонывзломщика.Например,используютсяканалы—этофизическиепутиотисточникаинформациикзлоумышленнику,которыхвозможноохраняемыхсведений.возникновенияканаловявляютсяитехнологическиенесовершенстварешенийлибоизносэлементов.Всеэтопозволяетсоздаватьнаопределенныхфизическихпреобразователи,образующиеэтимпринципамканалинформации—утечки. Однакоестьидостаточнопутинесанкционированногодоступа: носителейинформациииотходов; инициативноесотрудничество; ксотрудничествусосторонывзломщика; выпытывание; подслушивание; идругиепути. Дляэффективногоприменениязащитывтелекоммуникационнойсетипредприятияприеенеобходимоследующиетребования: -эшелонированность.Системадолжнаизнесколькихуровней.Нарушениенакаком-либонедолжноповлечьзаослабленияуровнейилинедееспособностизащитывсогласованность.Средствазащиты,втомчислеврегиональныетелекоммуникационнойсетипредприятия,должнывозможностьихврамкахединойсистемы; -интегрируемость.защитыдолжныоптимальнымвстраиватьсявтелекоммуникационнойсети; -контролируемость.События,связанныессистемызащиты,контролироватьсясредствамибезопасности; -сертифицируемость.Применяемыеприсистемызащитыдолжныустановленнымстандартамитребованиям; -масштабируемость.Присистемыдолжнабытьобеспеченаееразвитиясразвитиятелекоммуникационныхпредприятия. 3.2.Методыинформациивтелекоммуникационныхпредприятия Отраслевойпоинформационнойбезопасностизащитукакдеятельность,направленнуюнапредотвращениеинформации,несанкционированныхивоздействийнаинформацию.Иеслипервое(предотвращениедолжнопредупреждатьконфиденциальныхсведений,доступкними/илиихразведками(например,разведкойфирм-конкурентов),тодвадругихзащищаютотугроз(искажениеинформации,ееуничтожение,блокированиеианалогичныедействиясинформации).Всяразницавналичииилиотсутствиивдействияхс(рис.1.). Рис.1.Защитаинформациинапредприятии всегопо-прежнемусоздаютвирусы(вкоторыхпомимофайловых,загрузочных,макровирусовит.п.программвходят«трояны»,«вандалы»,перехватчикиит.д.)иатакираспространителейспама. сетигодамиоткрытымидляпришельцевизИнтернета,инеизвестно,чтовэтомопаснее—взломзлоумышленникомсетидлясъемаинформацииилижеосуществляемаяработысетисатактипа«отказвобслуживании».Посколькудляисреднихструктурсозданиезащищенныхсвязиневозможно,приходитсяоткрытыедляобменакромеиконфиденциальнойинформацией,аэтокакперехватомэтойинформации,такинарушениемееилиподменой. Внутрисетиактуальназадачааутентификациихрестоматийныйпримеркмониторусзаписаннымлогиномипаролем. непридаетсяразграничениюдоступалегальнымипользователями.можнопривестианалогию:кабинетоввсесотрудникисвято,никомуневголовуоккупироватьстолилиначальства,авотпоотношениюкинформациидействует,таксказать,принцип—поинтересам»,исведения,предназначенныетоп-менеджерам,становятсяизвестнычутьлинефирмы. Вкачествеещеканалавероятнойможноназвать,кпримеру,сервис-центры,впоступаютдискиснедолжныминформацией.Наконец,нестоитзабывать,чтовзначительномслучаевоперируютинформациейневэлектронном,ноивбумажномвиде,иобследованиесодержимоговедер,кудаотправляютсяинаброски,можетдатьвашимбольше,чемхитроумныеипопыткивзлома. Такимобразом,сделатьзащитаинформации—одноизнаправленийлюбойуспешнойфирмы.специальнодляэтогосотрудником(илистоятзадачи: •анализугрозинформации,атакжеместавтоматизированнойсистемыиихустранение; системыинформации-закупкаинеобходимыхсредств,ихиобслуживание; •обучениепользователейсосредствамизащиты,засоблюдениемрегламентаихприменения; •алгоритмавэкстремальныхситуацияхирегулярных"учений"; •иреализацияпрограммыдеятельностисистемыипланамероприятий(ввируснойатаки,сбоя/ошибки/отказасредствит.д.). Итак,констатировать,чтодеятельностьпозащитепротекаетвчетырехугольника«руководство—службаинформации—пользователи»,иотдобройволивсехэтихзависит,будетлиихэффективным. Скакимижепроблемамисталкиватьсяприсистемызащитыинформации? заплаток.«Кусочное»информационнойбезопасностилишьнанаправлениях.Следствие—отразитьатакинаучасткахиидеиинформационнойбезопасностивцелом. амебы.Фрагментарноенакаждыйновыйчастосприменением«методазаплаток».—запаздываниесновыхугроз,усталостьотгонкипокругу. отвсего.Попыткивозложитьнаоднозащитывсефункцииобеспечениябезопасности(например,отождествитьаутентификациюикомплексзащитыотнесанкционированногодоступа). —непрерывныйпереход,отодногосредствакдругому,«болеекомплексному»,разочарованиеипараличдействий. Волшебнаяпалочка.ипостасьпоисковлекарства»,искреннеенеобходимостидополнениямерзащитыорганизационными.—предъявлениезавышенныхксистемеилизащиты. Стремлениекэкономии.Желаниесистемунабеззатратнойоснове.Следствие—непроверенныхнелицензионныхсредствзащиты,поддержкисопроизводителей,постоянныепопыткивовсемсамостоятельно,неэффективныеиразорительные,какисамодеятельность. Такимобразом,напредприятиибытьсозданнаборсредствидлязащитывсети(табл.1.) Таблица1. Средстваизащитывсетипредприятия Минимальныйпакет Оптимальный(вдополнениекминимуму) антивируснойзащитыстанций,файловыхисерверов Антивирусныесредствависполнении;контролясодержимогоInspector)исоспамом Программныймежсетевой(МЭ) Программно-аппаратныйМЭ,обнаруженияатак(IntrusionSystem) Программныеформированиязащищенныхсетей(VPN-PrivateNetwork) Тожевпрограммно-аппаратномиинтеграциисэкраном Аппаратныесредствапользователей(токены,смарт-карты,ит.п.) Тожевинтеграциисосредствамиотнесанкционированного(НСД)икриптографическимисредствами доступакконфиденциальнойинформациимеханизмамиинформациииразграничениеоперационныхсистем,программ,маршрутизаторовит.п. Программно-аппаратныезащитыотНСДидоступа Программныесредстваиэлектроннойподписи(ЭЦП)дляконфиденциальнойпооткрытымканаламсвязи шифраторыдлякачественныхключейиЭЦП;интеграциясозащитыотНСДиаутентификации Средствашифрованиядисковпользователей,используемыхдляконфиденциальнойинформации "прозрачного"шифрованияинформации,хранимойинасерверах Средствауничтоженияконфиденциальной(например,спомощьюсоответствующихшифраторов) Аппаратныеносителейинформации Средствакопирования,источникипитания,уничтожителибумажныхдокументов 4.Заключение Проблемы,сповышениеминформационнойсферы,являютсясложными,ивзаимосвязанными.Онитребуютпостоянного,вниманиясостороныиобщества.Развитиетехнологийпобуждаеткприложениюусилийпосовершенствованиюисредств,позволяющихоцениватьугрозыинформационнойиадекватнореагироватьнаних. Ввремядлязащитыинформациинепросточастныхмеханизмовзащиты,асистемногоподхода,комплексвзаимосвязанныхмерспециальныхипрограммныхсредств,организационныхмероприятий,актов,морально-мерпротиводействияит.д.).Комплексныйзащитыизкомплексныхдействийзлоумышленников,любымидобытьважнуюдлянихинформацию. можноутверждать,чтоноваясовременная—технологияинформациивтелекоммуникационныхсетях. литературы 1. Вихорев,С.Какопределитьугроз/С.Вихорев,Р.Кобцев//Открытыесистемы. 2. Гмурман,А.И.безопасность/А.И.-М.:«БИТ-М». 3. Конахович,Г.Защитаинформациивсистемах/Г.Конахович 4. Б.Криптоанализ. 5. Панасенко,С."Современныеметодыалгоритмовшифрования,3". 6. Устинов,Г.Н.УязвимостьиинформационнаятелекоммуникационныхГ.Н.Устинов ....................... |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: