Тип: Курсовая работа |
Предмет: Информационные технологии |
Тема: Вопросы комплексирования механизмов и средств защиты информации |
Страниц: 32   |
Формат: doc   |
Содержание Введение 3 Глава 1. Комплексный подход к построению систем защиты информации 5 1.1. Необходимость создания комплексной СЗИ 5 1.2. Программно-аппаратные средства защиты информации 10 1.3. Требования к комплексным системам защиты информации 15 Глава 2. Вопросы комплексирования механизмов и средств защиты информации 19 2.1. Системный подход к построению СЗИ от НСД 19 2.2. Примеры противоречивости решений, реализуемых при построении специализированной СЗИ от НСД 22 Заключение 30 Список литературы 31 Введение В последнее время, все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной (в редком случае, некоторого ограниченного набора) задач защиты информации. Это обусловливается двумя причинами. Во-первых, рынок оперативно реагирует на резкий рост актуальности отдельных проблем безопасности. Отметим, что подобные "открытия" в области безопасности кажутся несколько странными, т.к. состоят они в том, что вдруг на давно известную проблему начинают обращать пристальное внимание. Во многом тому способствуют сами производители средств защиты, пытаясь убедить потребителя в том, что именно созданное им средство наиболее востребовано. А как в этом убедить потребителя – естественно, посредством обоснования актуальности соответствующей задачи защиты. Во-вторых, подобные специализированные средства защиты значительно проще в исполнении (как в осмыслении подходов к решению, так и в практической реализации), чем комплексные системы, что позволяет относительно быстро их создавать и поставлять на рынок. Однако, сделав выбор в пользу специализированного средства защиты, рано или поздно, но потребитель начинает понимать, что при использовании подобного средства, им решается лишь некая локальная, одна из многих, задача защиты информации. Ведь, в конечно счете, никто не сможет поручиться в том, что атака на информационные или системные ресурсы корпоративной сети может быть осуществлена лишь по средством уязвимостей, связанных с устраненной потребителем локальной проблемы защиты. И очень хорошо, если понимание этого наступит до того, как будет совершена успешная атака на защищаемые корпоративные ресурсы. Осознав проблему в целом, потребитель вынужден будет либо устанавливать дополнительные средства защиты, пытаясь решить задачи защиты информации в комплексе, за счет использования необходимого набора специализированных средств защиты, либо отказаться от ранее выбранного и используемого им специализированного решения, заменив его комплексной системой защиты. Здесь и возникает вопрос: набор специализированных средств защиты и комплексная система защиты – это эквивалентные по своей эффективности решения? В чем состоят задачи комплексирования технических решений и механизмов защиты в единую техническую систему, каковы особенности их постановки и решения? Цель настоящей курсовой работы – изучение содержания и особенностей комплексного подхода к построению эффективных средств защиты информации. Цель работы обусловил постановку и решение следующих задач: - определить необходимость создания комплексной системы защиты информации; - рассмотреть программно-аппаратные средства защиты информации и требования к комплексным СЗИ; - изучить системный подход к построению СЗИ от НСД; - привести и проанализировать примеры противоречивости решений, реализуемых при построении специализированной СЗИ от НСД. Объект исследования – системы защиты информации. Предмет исследования – комплексный подход к построению эффективных средств защиты информации. Список литературы 1. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006) 2. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. 3. В.А.Каймин. Информатика. учебное пособие. 2-ое изд. М.РИОР, 2007, 129 с. 4. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. 5. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. Том 2. Средства защиты в сетях. М.: Горячая Линия — Телеком, 2008. — 560 с. 6. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. 7. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2009. — 428 с. 8. Проблемы и решения по защите персональных данных в информационных системах персональных данных ?//? А.Марков и Б.Сухинин?/? Улан-Уде: ВСГТУ (ТиПВСИТ-2009, 20-27 июля) . - 2009. - Ч.II. - C.241-244. 9. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. 10. Сертификация средств защиты персональных данных: революция или эволюция? Защита?//? А.С.Марков, М.Ю.Никулин, В.Л.Цирлов?/? информации. Инсайд. - 2008. - №5. 11. Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2005. — № 4. — С. 159-161 12. Стивен Леви ХАКЕРЫ, Герои Компьютерной Революции = Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2002. — 337 с. 13. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. 14. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с. 15. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
Примечания
|