Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 21:00, курсовая работа
Методы, угрозы и средства зашиты информации от несанкционированного доступа
ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПЕРМСКИЙ
РЕГИОНАЛЬНЫЙ ИНСТИТУТ ПЕДАГОГИЧЕСКИХ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кафедра информационных
технологий
Разработка
системы защиты информации в ГОУ
СПО «Добрянский гуманитарно-
Выпускная
квалификационная работа
Допущен к защите
Зав. кафедрой ИТ.
д.ф.н., профессор
Юнина Е.А.
Дата ______________
Подпись___________
Работу
выполнил
студент группы 3 – 05 – 3 Полушкина О.Ю. подпись____________ |
Руководитель к.п.н., доцент кафедры ИТ Шелепаева А.Х. подпись____________ |
Пермь, 2009
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
I. Анализ угроз безопасности
информации в локальных
вычислительной сети
государственного образовательного
учреждения среднего
профессионального
образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева» 7
§ 1. Угрозы безопасности
информации в
образовательных учреждениях 7
§ 2. Виды неправомерного
использования информации
в образовательных учреждениях 12
§3 . Проблемы, связанные с угрозами безопасности информации 15
§4. Основные цели сетевой безопасности 17
§5. Тестирование ЛВС на наличие уязвимостей и ошибок 22
§6.
Выявление угроз безопасности информации 29
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС 32
§1. Программные
средства, приносящие вред
компьютерным системам образовательных
учреждений 32
§2. Выбор программных
средств для защиты информации в ЛВС техникума 37
ГЛАВА
III. Разработка системы
защиты информации
в ЛВС ГОУ СПО «Добрянский
гуманитарно-
технологический техникум
им. П.И. Сюзева» 41
ЗАКЛЮЧЕНИЕ 45
СПИСОК ЛИТЕРАТУРЫ 47
ВВЕДЕНИЕ
Сегодня трудно представить себе образовательное учреждение, не оснащенное средствами вычислительной техники. Среднее профессиональное образование не является исключением, а зачастую и опережает другие образовательные структуры по своей технической и информационной оснащенности, по применению средств вычислительной техники и информационных технологий в управлении образовательной структурой, в организации учебного процесса и осуществлении обучения. Это обусловлено тем, что именно в системе СПО сегодня зачастую отрабатываются инновационные технологии, связанные с применением информационных ресурсов.
Любые организации, широко применяющие компьютерные технологии в своей работе рано или поздно сталкиваются с проблемами информационной безопасности. С какими проблемами информационной безопасности можно столкнуться уже сегодня, что ждет образовательные учреждения завтра можно прогнозировать, основываясь на исследованиях различных государственных и независимых структур, достаточно давно проводимых других странах, и набирающих обороты в России.
До
недавнего времени в России информационной
безопасностью всерьез
При всем этом можно судить о беспечности и слабой информированности российских пользователей компьютеров в области информационной безопасности, о чем говорят результаты опроса, проведенного порталом SecurityLab.ru и «Лабораторией Касперского». Даже с учетом заинтересованности фирм, проводивших опрос в реализации их продукции, а занимаются они разработкой систем защиты информации и антивирусным программным обеспечением, результаты опроса могут говорить об очень низкой квалификации большинства пользователей в области информационной безопасности.
В результате опроса 1014 респондентов, было выявлено, что около 40% опрошенных хранят на своих компьютерах пароли доступа, номера кредитных карточек и др. конфиденциальную информацию. Подобная беспечность в совокупности с отсутствием на компьютерах средств защиты информации может привести к непоправимым финансовым и другим потерям.
Переход фирм производителей программного обеспечения от «безопасности через замалчивание» (security through obscurity), при которой явные и неявные огрехи системы информационной безопасности не публиковались и не были известны широкому кругу пользователей, к системе безопасности, предусматривающей «полное разглашение» (full-disclosure), при которой все известные и потенциальные уязвимости информационных систем публикуются в общедоступных ресурсах, сыграло злую шутку со многими пользователями. Злоумышленники получили легальный доступ к достаточно полной информации о выявленных недостатках в системах безопасности, в то время как организации, использующие те или иные программные средства, остаются незащищенными, т.к. производители не всегда могут устранить все выявленные недостатки в короткие сроки, а иногда и вообще не могут их устранить на базе существующих программных средств.
В данной ситуации в очень сложном положении оказываются именно бюджетные структуры, к которым относятся и большинство образовательных учреждений, так как своевременная покупка новейших программно-аппаратных средств защиты по многим причинам становится невозможной.
Более удачной попыткой регулирования является вторая версия политики разглашения информации об уязвимостях Rain Forest Puppy (RFPolicy) Согласно ей лицо, обнаружившее проблему, должно попытаться установить связь посредством электронной почты с владельцем системы и помочь ему в устранении уязвимости.
Похожего подхода придерживаются авторы документа «Vulnerability Disclosure Framework» представленного правительству США. Отличием данного документа от RFPolicy является появление третьей стороны – координатора. Согласно приведенным рекомендациям, в случае возникновения конфликта производителя и лица, обнаружившего уязвимость, последний связывается с третьей доверенной стороной - координатором, который пытается разрешить конфликт, например, связывается с владельцем ресурсов по альтернативным каналам.
Даже
при таком, более лояльном к производителям
и пользователям подходе
Может показаться, что проблемы информационной безопасности затрагивают в основном коммерческую сферу, и не столь важны в системе образования, и в частности, образования дополнительного. Но это далеко не так. Для иллюстрации данной проблемы необходимо оценить все возможные угрозы и степень их опасности для образовательной среды.
Актуальность работы обеспечивается:
Объектом исследования является информационная безопасность объекта вычислительной техники.
Предметом исследования является положения, составляющие общую систему защиты информации в техникуме.
Цель работы заключается в разработке системы защиты информации в Добрянском гуманитарном техникуме им. П.И. Сюзева.
Задачи:
ГЛАВА
I
Анализ угроз безопасности
информации в локальных
вычислительной сети
государственного образовательного
учреждения среднего
профессионального
образования
«Добрянский гуманитарно-технологический
техникум им. Сюзева»
§
1. Угрозы безопасности информации в образовательных
учреждениях
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. [5]
Уязвимость информации — это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. [5]
Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.
Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.
Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
К умышленным угрозам относятся:
В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы: