Методы и средства защиты информации от несанкционированного доступа. программно-аппаратный уровень

В данной курсовой работе рассматриваются методы и средства защиты информации
Author image
Timur
Тип
Учебное пособие
Дата загрузки
30.07.2022
Объем файла
3231 Кб
Количество страниц
0
Уникальность
Неизвестно
Стоимость работы:
640 руб.
800 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
В связи с бурным развитием информационных технологий в настоящее время жизнь многих людей все больше зависит от систем автоматизированного управления различными объектами. Для штатного функционирования подобные системы должны быть защищены от различного рода внешних и внутренних воздействий, которые могли бы привести к потере или искажению обрабатываемой и управляющей информации, а также к модификации самих систем. Одним из важнейших направлений в обеспечении надежной и безопасной работы является разработка методов и средств программно-аппаратного уровня защиты данных от различных угроз. Довольно часто нанесение ущерба безопасности рассматривают в контексте осуществления несанкционированного доступа (НСД) к системе.
Понятие НСД является одним из центральных в круге проблем, связанных с построением методов и систем защиты программ и данных. Необходимо отметить многообразие направлений, в которых преднамеренная или неумышленная деятельность человека, неисправности техничес

Оглавление
Введение …………………………………………………………………………………..4
Глава 1. Программно-аппаратные средства, обеспечивающие
повышенный уровень защиты …………………………………………………….......6
1.1. Общая характеристика …………………………………………........................6
1.2. Средства идентификации, основанные на индивидуальных
особенностях человека ………………………………………………………………9
Глава 2. Методы и средства хранения ключевой информации …………………..13
2.1. Общие сведения о носителях ключевой информации ……………………....13
2.2. Магнитные диски ……………………………………………………………....14
2.3. Магнитные и интеллектуальные карты ………………………………………15
2.4. Устройство хранения ключей Touch Memory ………………………………..20
2.5. Идентификаторы ruToken ……………………………………………………...22
Глава 3. Программно-аппаратный комплекс ?Соболь? ……………………………25
3.1. Назначение и функции ЭЗ ?Соболь? ………………………………………….25
3.2. Требования к оборудованию и программному обеспечению …………….…26
3.3. Варианты применения и принципы функционирования …………………….27
3.4. Механизм идентификации и аутентификации ………………………………..28
3.5. Подсистема контроля целостности ……………………………………………29
3.6. Подсистема запрета загрузки ОС со съемных носителей
и механизм сторожевого таймера …………………………………………………..31
3.7. Специальные рекомендации по настройке и эксплуатации …………………31
Глава 4. Система защиты информации от несанкционированного
доступа ?Dallas Lock? …………………………………………..……………………..…33
4.1. Назначение и состав системы защиты ………………………………………...33
4.2. Общие принципы организации СЗИ ………………………………………..…37
4.3. Защита от несанкционированного входа на ПК ………………………………39
4.4. Механизмы управления доступом и защиты объектов …………………….…41
4.5. Механизм очистки остаточной информации ……………………………….....45
4.6. Механизм контроля целостности ………………………………………………46
4.7. Механизм регистрации событий …………………………………………….…46
4.8. Преобразование дисков …………………………………………………………47
4.9. Удаленное администрирование, входные и выходные данны

Библиографический список

1.  Девянин П.Н., Михальский О.О. Теоретические основы компьютерной безопас-ности / П.Н. Девянин, О.О. Михальский, Д.И Правиков., А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с. 
2.  Конеев И.Р., Беляев А.В. Информационная безопасность предприятия / И.Р. Ко-неев, А.В. Беляев. – СПб.: БХВ-Петербург, 2003. – 752 с.
3.  Белкин П.Ю., Михальский О.О. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 199 с.
4.  Платонов В.В. Программно-аппаратные средства обеспечения информацион-ной безопасности вычислительных сетей / В.В. Платонов. – М.: Издательский центр «Академия», 2006. – 240 с.
5.  Садердинов А.А., Трайнев В.А.. Информационная безопасность предприятия / А.А. Садердинов, В.А.Трайнев, А.А.Федулов. – М.: Издательско-торговая кор-порация «Дашков и К», 2006. – 336 с.
6.  Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк. – М.: СОЛОН-Пресс, 2004. –  192 с.
7.  Программно-аппаратный комплекс «Соболь». Руководство по администриро-ванию. – М.: ЗАО НИП «Информзащита», 2004.
8.  Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Описание применения. – М.: ООО «Конфидент», 2004.
9.  Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Руководство по эксплуатации. – М.: ООО «Конфидент», 2004.
10. Система защиты информации Secret Net 5.0-С. Сетевой вариант. Руководство по администрированию. Принципы построения и применения. – М.: ЗАО НИП «Информзащита», 2007. – 37 с.
11. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкцио-нированного доступа  к информации. Уч. пособ. / Б.И. Скородумов. –  М: МИФИ, 1996.
12. ГОСТ Р 51583. Защита информации. Порядок создания автоматизированных  систем в защищенном исполнении.
13. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
14. Гостехкомиссия России. Руководящий документ: Защита от несанкциониро- ванного доступа к информации. Термины и определения. – М.: ГТК, 1992. – 
      13 с. 
15. Аппаратно-программный комплекс шифрования «Континент». Версия 3. Руководство по администрированию. Централизованное управление комплексом – М.: Компания "Информзащита", 2009. – 148с.

Устройство ЭЗ «Соболь» предназначено для использования на компьютерах, оснащенных процессорами семейства INTEL X86 (или совместимыми с ними), начиная с процессора i486 и выше. Для подключения устройства системная плата компьютера должна быть оснащена системной шиной PCI с напряжением питания 5В или 3,3В, на которой должен быть в наличии хотя бы один свободный разъем. 
Устройство ЭЗ «Соболь» поддерживает работу со следующими модификациями персональных идентификаторов iButton (Touch Memory): DS1992, DS1993, DS1994, DS1995, DS1996. 
Не допускается использование системной BIOS режима Shadow Me-mory для адресного пространства, в котором будет размещаться расшире-ние BIOS устройства ЭЗ «Соболь». 
Не допускается использование функции Quick Boot в случае применения на защищаемом компьютере менеджера оперативной памяти QEMM, а также аналогичных функций, реализованных в других программных пакетах. 
Работоспособность устройства ЭЗ «Соболь» не зависит от типа ис-пользующейся операционной системы, поэтому устройство можно уста-навливать на компьютеры, работающие под управлением различных опе-рационных систем. 
Подсистема контроля целостности и аппаратная часть подсистемы за-прета загрузки со съемных носителей включают в свой состав программ-ные компоненты, успешная работа которых зависит от операционной си-стемы компьютера. 

Похожие работы