КОМПЬЮТЕРНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

КОМПЬЮТЕРНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Туркова Е.С. 1, Повитухин С.А. 1
1Магнитогорский Государственный Технический Университет им. Г.И. Носова
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

Информационные технологии активно развивались последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением всё новых угроз, совершенствования методов несанкционированного доступа к данным, обеспечение безопасности информации постоянно требует пристальнейшего внимания.

Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся средств защиты информации, своевременном обнаружении и устранении брешей в защите.

Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.

В настоящее время актуальность информационной защиты связана с ростом возможностей вычислительной техники. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, Web-рекламы, общения в режиме «онлайн».

Особенностью сетевых систем, как известно, является то, что наряду с локальными атаками, существуют и возможности нанесения вреда системе несанкционированного доступа к данным за тысячи километров от атакуемой сети и компьютера. Удаленные атаки сейчас занимают лидирующее место среди серьезных угроз сетевой безопасности. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям.

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.

Таким образом, актуальность проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.

Актуальность определила тему курсовой работы – «Компьютерные средства защиты информации».

Объект курсовой – информационная безопасность.

Предмет курсовой – средства защиты информации.

Цель курсовой - изучение и анализ средств защиты информации.

В соответствии с поставленной целью были определены следующие задачи курсовой:

  • рассмотреть угрозы информационной безопасности и их классификацию;

  • охарактеризовать средства защиты информации, их классификацию;

  • раскрыть возможности аппаратных и программных средств защиты информации, выявить их достоинства и недостатки;

  • проанализировать эффективность защиты конкретной компьютерной сети на примере МОУ СОШ №20 города Магнитогорска, Челябинской области.

§ 1. Проблемы угроз безопасности информации

Широкое внедрение информационных технологий в нашу жизнь привело к появлению новых угроз безопасности информации.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Известно большое количество угроз безопасности информации различного происхождения. В литературных источниках дается множество разнообразных классификаций, где в качестве критериев деления используются источники появления угроз, виды порождаемых опасностей, степень злого умысла и т.д. Одна из самых простых классификаций (когда все множество потенциальных угроз компьютерной информации можно представить по природе их возникновения) приведена на рисунке 1.

 

Угрозы безопасности

 
     

Естественные

 

Искусственные

           

Природные

 

Технические

 

Непреднамеренные

  Преднамеренные

Рисунок 1. Общая классификация угроз безопасности.

Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную систему и ее элементы каких-либо физических процессов или стихийных природных явлений, которые не зависят от человека. Среди них можно выделить:

  • природные - это ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки, радиоактивные излучения, магнитные бури;

  • технические - угрозы этой группы связаны с надежностью технических средств обработки информации.

Искусственные угрозы - это угрозы компьютерной системы, которые вызваны деятельностью человека. Среди них можно выделить:

  • непреднамеренные угрозы, которые вызваны ошибками людей при проектировании компьютерной системы, а также в процессе ее эксплуатации;

  • преднамеренные угрозы, связанные с корыстными устремлениями людей. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольство служащего своей карьерой, взятка, любопытство, конкурентная борьба, стремление самоутвердиться любой ценой [17].

Выделяют следующие основные причины сбоев и отказа работы компьютеров:

  1. Нарушение физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа носителя;

  2. Нарушения, возникающие в работе аппаратных средств из-за старения или преждевременного износа носителя;

  3. Нарушение физической и логической целостности хранящихся в оперативной и внешней памяти средств данных, возникшие по причине некорректных использования ресурсов компьютера;

  4. Нарушение, возникновение в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

  5. Не устраненные ошибки программных средств, не выявленные в процессе отладки испытаний, а также оставшейся в аппаратных средствах после их разработки [6].

Атакой на компьютерные сети называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Другими словами, атака на компьютерных сетях является реализацией угрозы безопасности информации в ней [3].

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

  • Перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

  • Модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

  • Подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации, возможно, ее блокирование, либо уничтожение самой информации и средств ее обработки [5].

Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации [20].

Также уязвимость информации зависит от вредоносного программного обеспечения. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

Выделяют следующие аспекты вредоносного программного обеспечения:

  • вредоносная функция;

  • способ распространения;

  • внешнее представление.

Часть, осуществляющая разрушительную функцию, предназначается для:

  • внедрения другого вредоносного программного обеспечения;

  • получения контроля над атакуемой системой;

  • агрессивного потребления ресурсов;

  • изменения или разрушения программ и/или данных.

По механизму распространения различают:

  • вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;

  • "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы) [7].

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.

Иногда само распространение вредоносного программного обеспечения вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.

Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

Для предотвращения вышеперечисленных угроз существуют различные способы защиты информации. Помимо естественных способов выявления и своевременного устранения причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

  1. Внесение структурной, временной информации и функциональной избыточности компьютерных ресурсов;

  2. Защита от некорректного использования ресурсов компьютерной системы;

  3. Выявление и своевременное устранение ошибок на этапе разработки программно-аппаратных средств [9].

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей. Организация замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу.Внесение информационной избыточности выполняется путем периодического или постоянного фонового резервирования данных. На основных и резервных носителях. Резервирование данных обеспечивает восстановление случайного или преднамеренного уничтожения или искажения информации. Для восстановления работоспособности компьютерной сети после появления устойчивого отказа кроме резервирования обычных данных, следовательно, заблаговременно резервировать и системную информацию. Функциональная избыточность компьютерных ресурсов достигается дублированием функции или внесением дополнительных функций в программно-аппаратные ресурсы. Например, периодическое тестирование и восстановление самотестирование и самовосстановление компонентов систем.

Защита от некорректного использования ресурсов компьютерных систем, заключенных в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительных систем программа может четко и своевременно выполнять свои функции, но не корректно использовать компьютерные ресурсы. Например, изолирование участков оперативной памяти для операционной системы прикладных программ защита системных областей на внешних носителях.

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции проектирования и реализации проекта. Однако, основным видом угроз целостности и конфиденциальности информации является преднамеренные угрозы. Их можно разделить на 2 группы:

  1. Угрозы, которые реализуются с постоянным участием человека;

  2. После разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без участия человека.

Задачи по защите от угроз каждого вида одинаковы:

  1. Запрещение несанкционированного доступа к ресурсам;

  2. Невозможность несанкционированного использования ресурсов при осуществлении доступа;

  3. Своевременное обнаружение факта несанкционированного доступа. Устранение их причин и последствий [4].

§ 2. Основные средства защиты информации

Средства защиты информации — совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации [18].

Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  1. Аппаратные средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества аппаратных средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

  2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

  3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

  4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

  5. Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации.

  6. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи) [10].

Рассмотрим более подробно первые 3 средства защиты информации.

Аппаратные средства – технические средства, используемые для обработки данных.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

  • генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

  • специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты.

Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). В самом простом случае для работы сети достаточно сетевых карт и кабеля. Если же необходимо создать достаточно сложную сеть, то понадобится специальное сетевое оборудование.

Под аппаратным обеспечением средств защиты операционной системы традиционно понимается совокупность средств и методов, используемых для решения следующих задач:

  • управление оперативной и виртуальной памятью компьютера;

  • распределение процессорного времени между задачами в многозадачной операционной системе;

  • синхронизация выполнения параллельных задач в многозадачной операционной системе;

  • обеспечение совместного доступа задач к ресурсам операционной системы.

Перечисленные задачи в значительной степени решаются с помощью аппаратно реализованных функций процессоров и других узлов компьютера. Однако, как правило, для решения этих задач принимаются и программные средства, и поэтому термины “аппаратное обеспечение защиты ” и “аппаратная защита” не вполне корректны. Тем не менее, поскольку эти термины фактически общеприняты, мы будем их использовать [1].

Аппаратные устройства криптографической защиты – это, по сути, та же PGP, только реализованная на уровне «железа». Обычно такие устройства представляют собой платы, модули и даже отдельные системы, выполняющие различные алгоритмы шифрования «на лету». Ключи в данном случае тоже «железные»: чаще всего это смарт-карты или идентификаторы TouchMemory (iButton). Ключи загружаются в устройства напрямую, минуя память и системную шину компьютера (ридервмонтирован в само устройство), что исключает возможность их перехвата. Используются эти самодостаточные шифраторы как для кодирования данных внутри закрытых систем, так и для передачи информации по открытым каналам связи. По такому принципу работает, в частности, система защиты КРИПТОН-ЗАМОК, выпускаемая зеленоградской фирмой АНКАД. Эта плата, устанавливаемая в слот PCI, позволяет на низком уровне распределять ресурсы компьютера в зависимости от значения ключа, вводимого еще до загрузки BIOS материнской платой. Именно тем, какой ключ введен, определяется вся конфигурация системы – какие диски или разделы диска будут доступны, какая загрузится ОС, какие в нашем распоряжении будут каналы связи и так далее. Еще один пример криптографического «железа» — система ГРИМ-ДИСК, защищающая информацию, хранимую на жестком диске с IDE-интерфейсом. Плата шифратора вместе с приводом помещена в съемный контейнер (на отдельной плате, устанавливаемой в слот PCI, собраны лишь интерфейсные цепи). Это позволяет снизить вероятность перехвата информации через эфир или каким-либо иным образом. Кроме того, при необходимости защищенное устройство может легко выниматься из машины и убираться в сейф. Ридер ключей типа iButton вмонтирован в контейнер с устройством. После включения компьютера доступ к диску или какому-либо разделу диска можно получить, лишь загрузив ключ в устройство шифрования [13].

Защита информации от утечки по каналам электромагнитных излучений. Даже грамотная настройка и применение дополнительных программных и аппаратных средств, включая средства идентификации и упомянутые выше системы шифрования, не способны полностью защитить нас от несанкционированного распространения важной информации. Есть канал утечки данных, о котором многие даже не догадываются. Работа любых электронных устройств сопровождается электромагнитными излучениями. И средства вычислительной техники не являются исключением: даже на весьма значительном удалении от электроники хорошо подготовленному специалисту с помощью современных технических средств не составит большого труда перехватить создаваемые вашей аппаратурой наводки и выделить из них полезный сигнал. Источником электромагнитных излучений (ЭМИ), как правило, являются сами компьютеры, активные элементы локальных сетей и кабели. Из этого следует, что грамотно выполненное заземление вполне можно считать разновидностью «железной» системы защиты информации. Следующий шаг — экранирование помещений, установка активного сетевого оборудования в экранированные шкафы и использование специальных, полностью радиогерметизированных компьютеров (с корпусами из специальных материалов, поглощающих электромагнитные излучения, и дополнительными защитными экранами). Кроме того, в подобных комплексах обязательно применение сетевых фильтров и использование кабелей с двойным экранированием. Разумеется, о радиокомплектах клавиатура-мышь, беспроводных сетевых адаптерах и прочих радиоинтерфейсах в данном случае придется забыть. Если же обрабатываемые данные сверхсекретны, в дополнение к полной радиогерметизации применяют еще и генераторы шума. Эти электронные устройства маскируют побочные излучения компьютеров и периферийного оборудования, создавая радиопомехи в широком диапазоне частот. Существуют генераторы, способные не только излучать такой шум в эфир, но и добавлять его в сеть электропитания, чтобы исключить утечку информации через обычные сетевые розетки, иногда используемые в качестве канала связи [2].

Выйдя в интернет и организовав доступ к своим серверам, учреждение фактически открывает всему миру некоторые ресурсы своей собственной сети, тем самым делая ее доступной для несанкционированного проникновения. Для защиты от этой угрозы между внутренней сетью организации и интернетом обычно устанавливают специальные комплексы — программно-аппаратные брандмауэры (межсетевые экраны). В простейшем случае брандмауэром может служить фильтрующий маршрутизатор. Однако для создания высоконадежных сетей этой меры бывает недостаточно, и тогда приходится использовать метод физического разделения сетей на открытую (для доступа в интернет) и закрытую (корпоративную). У этого решения есть два серьезных недостатка. Во-первых, сотрудникам, которым по долгу службы необходим доступ в обе сети, приходится ставить на рабочее место второй ПК. В результате рабочий стол превращается в пульт оператора центра управления полетом или авиадиспетчера. Во-вторых, и это главное, приходится строить две сети, а это немалые дополнительные финансовые затраты и сложности с обеспечением защиты от ЭМИ (ведь кабели обеих сетей приходится проводить по общим коммуникациям). Если со второй проблемой приходится мириться, то устранить первый недостаток довольно просто: поскольку человек не в состоянии работать за двумя отдельными компьютерами одновременно, необходимо организовать специальное автоматизированное рабочее место (АРМ), предполагающее сеансовый характер работы в обеих сетях. Такое рабочее место — обычный компьютер, снабженный устройством управления доступом (УУД), в котором имеется переключатель сетей, выведенный на лицевую панель системного блока. Именно к устройству доступа и подключены жесткие диски компьютера. Каждый сеанс работы осуществляется под управлением своей операционной системы, загружаемой с отдельного жесткого диска. Доступ к накопителям, не участвующим в текущем сеансе работы, при переключении между сетями полностью блокируется [21].

Нет более надежной защиты данных, чем их полное уничтожение. Но уничтожить цифровую информацию не так-то просто. Кроме того, бывают случаи, когда от нее нужно избавиться мгновенно. Первую проблему можно решить, если основательно разрушить носитель. Именно для этого придуманы различные утилизаторы. Одни из них работают в точности как офисные шредеры (уничтожители бумаг), механически измельчая дискеты, магнитные и электронные карты, CD- и DVD-диски. Другие представляют собой специальные печи, в которых под воздействием высоких температур или ионизирующего излучения разрушаются любые носители, включая жесткие диски. Так, электродуговые и электроиндукционные установки могут разогреть носитель до температуры 1000-1200 К (примерно 730-930°C), а в комбинации с химическим воздействием, например с использованием самораспространяющегося высокотемпературного синтеза (СВС), обеспечивается быстрый разогрев вплоть до 3000 К. После воздействия на носитель таких температур восстановить имевшуюся на нем информацию невозможно. Для автоматического уничтожения данных используются специальные модули, которые могут встраиваться в системный блок или исполняться как внешнее устройство с установленными в нем накопителями информации. Команда на полное уничтожение данных для таких аппаратов подается обычно дистанционно со специального брелока или с любых датчиков, которые вполне могут отслеживать как вторжение в помещение, так и несанкционированный доступ к устройству, его перемещение или попытку отключения питания. Информация в таких случаях уничтожается одним из двух способов:

  • физическое разрушение накопителя (обычно химическими средствами)

  • стирание информации в служебных областях дисков.

Восстановить работоспособность накопителей после уничтожения служебных областей можно с помощью специальной аппаратуры, но данные будут потеряны безвозвратно. Подобные устройства исполняются в различных вариантах — для серверов, настольных систем и ноутбуков. Существуют также специальные модификации, разработанные для Министерства обороны: это полностью автономные комплексы с повышенной защитой и абсолютной гарантией срабатывания. Самый большой недостаток подобных систем – невозможность абсолютной страховки от случайного срабатывания. Можно себе представить, каким будет эффект, если, например, гражданин, осуществляющий техническое обслуживание, вскроет системный блок или отключит кабель монитора, забыв при этом заблокировать устройство защиты. Аппаратные средства эффективны и надежны. Именно поэтому они применяются тогда, когда речь идет о военных секретах или о нешуточных суммах денег [2].

Программная защита информации — это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

  • защита информации от несанкционированного доступа;

  • защита информации от копирования;

  • защита информации от вирусов;

  • программная защита каналов связи.

Защита информации от несанкционированного доступа. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

  • идентификация субъектов и объектов;

  • разграничение доступа к вычислительным ресурсам и информации;

  • контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает.

Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать [8].

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.

Защита от копирования. Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством — защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство [15].

Защита информации от разрушения. Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения. Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

Необходимо специально отметить опасность компьютерных вирусов. Вирус компьютерный — небольшая, достаточно сложная и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами — от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Антивирус — программа, обнаруживающая и удаляющая вирусы [12].

Программно-аппаратные средства защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами [19].

Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.

Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:

  • внешние события, вызванные действиями других сервисов;

  • внутренние события, вызванные действиями самого сервиса;

  • клиентские события, вызванные действиями пользователей и администраторов.

Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.

Экран - это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (бранд-мауары (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду [14].

Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии - шифрование (или преобразование данных в нечитабельную форму ключей шифрования - расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.

При использовании метода криптографии на первом этапе к тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки.

В криптографии используется два метода шифрования - симметричное и асимметричное.

При симметричном шифровании для шифрования и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки ключей.

Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку.

Асимметричное шифрование характеризуется тем, что при шифровании используются два ключа: первый ключ делается общедоступным (публичным) и используется для шифровки, а второй является закрытым (секретным) и используется для расшифровки

Дополнительным методом защиты шифруемых данных и проверки их целостности является цифровая подпись [11].

§ 3. Анализ защиты информации в телекоммуникационной сети МОУ СОШ № 20 г. Магнитогорска

Муниципальное общеобразовательное учреждение «Средняя общеобразовательная школа №20» города Магнитогорска основано в 1982 году.

Директор МОУ «СОШ №20» - Ольга Георгиевна Егорова. Место нахождения директора: 455045 г. Магнитогорск, улица Ворошилова, дом 27.

В школе №20 существует своя локальная сеть, доступ к которой имеют только учителя и ученики. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Информационная безопасность включает помимо компьютерной безопасности безопасность пользователей, причем в образовательных учреждениях последний компонент имеет особое значение. Для повышения уровня безопасности в школах необходимо сформулировать и сформировать целостную политику информационной безопасности

Информационная безопасность в образовательном учреждении (ОУ) – серьезная, сложная и многоплановая проблема. Перефразируя известное высказывание классика, можно сказать, что «Информационная безопасность детей должна быть как у взрослых, только лучше».

При построении системы информационной безопасности школы № 20 решающую роль играет организационная защита.

Безопасность информации должна быть обеспечена только при комплексном использовании всех имеющихся средств защиты.

Система защиты информации (СЗИ) не сможет обеспечить требуемого уровня безопасности без соответствующей подготовки персонала и пользователей, соблюдения ими установленных правил и норм, определяемых политикой безопасности.

Построение системы информационной безопасности не является разовым мероприятием – это перманентный процесс. Он должен постоянно совершенствоваться и быть управляемым на всех этапах жизненного цикла системы.

Часто информационную безопасность отождествляют с компьютерной безопасностью. Последняя очень важна, но является лишь одной из составляющих "информационной безопасности".

Для обеспечения компьютерной безопасности в школе № 20 используются следующие средства защиты.

  1. Защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, атаки хакеров и т. д.). Реальное решение данной проблемы, как показывает опыт, возможно только при условии, исключающем вывод локальных сетей ОУ на Интернет, либо размещение своего сайта у удаленного провайдера.

  2. Имеются дублирующие сервера. Наличие хороших серверов позволит протоколировать любые значимые действия работников ОУ и пользователей в локальной сети.

  3. Установлен строгий контроль над электронной почтой, обеспечив мониторинг всех обменов с внешней средой.

Говоря о компьютерной безопасности, прежде всего имеют в виду первую проблему - безопасность собственно информации и ее носителей. Однако не менее, а применительно к школе № 20, и более важной составляющей информационной безопасности является защита пользователей информационной системы от негативной информации.

Анализ современного состояния исследований по данному вопросу позволил выделить основные задачи в области информационной безопасности и защите информации. Значительное количество исследований посвящено защите информации при ее генерации, передачи, обработки и использовании, а вот защите сознания и психики личности от негативного воздействия информации уделяется в этих исследованиях существенно меньше внимания. Данная проблема имеет междисциплинарный характер и для ее решения в дальнейшем будут необходимы исследования в различных отраслях научных знаний.

Глобализация информационного пространства не только предоставляет возможности динамичного развития социальной, научной и культурной среды современного общества, но и создает новые проблемы для развития и становления личности. Неконтролируемые, «стихийные» потоки информации, зачастую преднамеренно агрессивного и негативного характера существенно влияют на социально-нравственные ориентиры общества в целом, и, в первую очередь на школьников, только примеривающихся к жизни. Деформация и деструктивные изменения духовной среды общества, искажение общечеловеческих нравственных норм, навязывание неадекватных социальных стереотипов и установок, ориентаций на ложные ценности, являются теми информационными угрозами, которые особенно опасны на начальных этапах духовного становления человека как личности, в том числе в школьный период его жизни. Возникает вторая проблема информационной безопасности в школе, без решения которой нельзя говорить об адекватности самого образования и воспитания.

Для полноценного развития ребенка, способного успешно жить и саморазвиваться в современном мире, не нужно (и даже опасно) создавать идеальную информационную среду, важнее и продуктивнее заниматься развитием информационной безопасности личности школьника, обучать ребенка адекватному восприятию и оценке информации, ее критическому осмыслению на основе нравственных и культурных ценностей.

В качестве условий развития информационной безопасности для школы №20 выделяются:

  • содержательное условие, включающее темы и проблемы, раскрывающие смысл информационной безопасности, угрозы, исходящей от информации из различных источников и их специфику, потенциальные уязвимости СЗИ;

  • технологическое условие развития информационной безопасности школьников, в котором заключены вопросы организации и проведения занятий, с направленностью на формирование умений выявлять информационную угрозу и адекватно реагировать на нее;

  • психолого-педагогические условия, в том числе организация взаимодействия педагога и учащихся на основе принципов педагогики сотрудничества, готовности учителя понять и принять позицию ученика, проявлении уважения к самостоятельности его личности;

  • важным дополнительным условием развития информационной безопасности является системная и целенаправленная работа с родителями.

В настоящее время прослеживается тенденция отдельно решать задачи собственно защиты информации как таковой и информационной безопасности личности. Эти задачи должны решаться в совокупности, во взаимной увязке. Для этого есть все предпосылки.

В целом информационная безопасность в школе включает технические, этические и правовые аспекты. Учителя-предметники все чаще интегрируют свои предметы с информатикой, развивают метод учебных проектов, а ученики оформляют свои исследования компьютерными средствами, осуществляя поиск и структурирование информации, получаемой через Интернет. Если не оставлять школьников без присмотра, то Интернет – не более опасная среда, чем то же современное телевидение.

Многие родители не осознают опасностей, которым подвергаются дети при неконтролируемом пребывании в мировой сети Интернет, который часто сравнивают с большой кладовкой, где много непроверенных никем вещей, бумаг, книг, рекламных буклетов и просто мусора. И надо найти в нем именно то, что ищешь, не отвлекаясь на яркие картинки и броские заголовки. Важно научить процессу сортировки, организации и хранения найденного, тем самым воспитывая информационную культуру. Школьников необходимо воспитывать, а не запрещать.

В рамках школьного и домашнего общения с компьютером имеется возможность использовать уже наработанные средства, ряд из которых хорошо известны и даже включены в различные программные средства. Так существует множество программ, позволяющих ограничить время работы за компьютером, отфильтровать содержимое Интернета, обезопасить маленького пользователя. Они называются программами Родительского контроля (в Windows Vista). Это дает возможность контролировать использование компьютера ребенка в четырех направлениях:

  • ограничивать время, которое он проводит за экраном монитора;

  • блокировать доступ к некоторым сайтам;

  • блокировать доступ к другим интернет-сервисам;

  • запрещать запуск некоторых игр и программ.

При среднем уровне защиты, работает фильтр на сайты, посвященные оружию, наркотикам, разного рода непристойностям и содержащим нецензурную лексику.

В каждой школе должна быть сформулирована и оформлена политика безопасности, под которой понимают совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Так как политика безопасности зависит:

  • от конкретной технологии обработки информации;

  • от используемых технических и программных средств;

  • от расположения организации, то в каждом ОУ, в принципе, будет свой вариант политики.

С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие школу в целом. Они носят весьма общий характер и, как правило, исходят от руководства школы. Примерный список подобных решений школы № 20 включает в себя следующие элементы:

  • решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;

  • формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;

  • обеспечение базы для соблюдения законов и правил;

  • формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Огромную помощь в повышении информационной безопасности играет ее аудит (Соответствие заявленной политики безопасности и реального положения дел). Проведение независимого аудита позволяет выявить уязвимые места, возможные каналы утечки информации, объективно оценить режим информационной безопасности. Грамотно проведенный аудит информационной безопасности позволяет добиться максимальной отдачи от средств, инвестируемых в создание и обслуживание системы безопасности школы.

Таким образом, обеспечение информационной безопасности Образовательных Учреждений в современных условиях становится одним из основных видов его деятельности. Без использования новых подходов, поиска современных форм и способов обеспечения безопасности Образовательного Учреждения решить эти задачи невозможно.

Схема сети административной части данной школы имеет топологию «звезда».

По топологии «звезда», которая была выбрана изначально разработчиками для данной сети, каждая рабочая станция соединяется с центральным сетевым концентратором (hub) отдельным сегментом сетевого кабеля (витая пара).

Подобная сеть проявляет довольно высокую устойчивость к сбоям, которые могут быть при физическом повреждении одного из сетевых кабелей (сеть остается работоспособной, не работает только рабочая станция, к которой подведен поврежденный кабель). Немаловажно и то, что сбои на любом конкретном компьютере (рабочей станции) сети не ведут к неполадкам всей сети.

Из недостатков следует отметить лишь большой расход кабеля при постройке сети и то, что отказ концентратора (hub) может привести в сбою работы всей сети.

Поэтому, считается, что выбор топологии сети для школы № 20 наиболее оптимален.

Прежде всего, защита сети от угроз безопасности должна быть обеспечена на уровне операционной системы.

В данном предприятии такая защита организована. В частности, это касается уже стандартных средств, которые встроены в операционную систему. На сервере школы №20 установлена операционная система Linux.

Рассмотрим стандартные средства обеспечения безопасности данной ОС, которые помогают нам обеспечить защиту:

  1.  
    1. Системный журнал. Linux позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Такая функция позволяет контролировать как успешные, так и неудачные попытки каких-либо действий (попыток несанкционированного проникновения и прочее).

Системный журнал для условий школы является обязательным, так как в случае попытки взлома сети можно будет отследить источник. Но само по себе протоколирование осуществляется только в отношении подозрительных пользователей и событий.

Вполне понятно, что если фиксировать абсолютно все события, объем регистрационной информации будет расти катастрофически быстро, а ее эффективный анализ станет невозможным.

  1.  
    1. Шифрованная файловая система EncryptingFileSystem (EFS).Данная шифрованная файловая система дает возможность существенно укрепить защиту информации с помощью непосредственного шифрования файлов и папок на томах NTFS. Система работает только с теми томами дисков, на которые есть права доступа.

Принцип шифрования файловой системы EFS таков, что папки и файлы шифруются при помощи парных ключей. Поэтому, любой пользователь, который захочет обратиться к файлам и папкам должен обладать специальным личным ключом для расшифровки данных. Соответственно без этого ключа никак нельзя будет расшифровать необходимые данные.

Следует сказать, несмотря на все преимущества данной системы шифрования, в школе она не используется вообще. Это связно как с самой политики безопасности, которая не предусматривает самый высокий уровень защиты ввиду отсутствия необходимости в этом. Кроме того, использование EFS снижает производительность любой системы, а для эффективной работы сети школы очень важна еще и скорость.

  1. Контроль над деятельностью в сети. Операционная система Linux, установленная на сервере школы предоставляет учителю достаточное количество средств для контроля над сетевой активностью, а именно:

  • контролировать использование ресурсов сервером;

  • проверять данные в журнале безопасности;

  • проверять записи в журнале событий;

  • предоставляет возможность в режиме «онлайн» видеть подключенных пользователей и открытые у них файлы на рабочих станциях;

  • предупреждать об определенных ошибках администратора сети.

  1. Права пользователя. В школе права пользователя определяют разрешенные для него типы действий в сети.

Регулируются правами типы действий, которые включают вход в систему на локальный компьютер, установку времени, выключение, копирование и восстановление файлов с сервера и выполнение иных задач.

В домене Linux права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.

Для каждого пользователя обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.

  1. Пароли. В школе определены все аспекты политики пароля: минимальная длина пароля (8 символов), минимальный и максимальный возраст пароля и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно.

Как выяснилось, встроенные меры защиты информации со стороны операционной системы довольно неплохие и при должном обращении с ними могут внести большую лепту в обеспечение сохранности конфиденциальности информации и работоспособность сети.

Наиболее важным и актуальным в школе является обеспечение антивирусной защиты.

Во-первых, несмотря на то, что доступ в Интернет для пользователей ограничен, и каждый сеанс пользования Всемирной сетью строго протоколируется, всё равно есть возможность заражения вирусом, например при просмотре зараженного сайта, получения вредоносной программы через программы обмена мгновенными сообщениями и электронную почту. Поэтому даже во время этих ограниченных сеансов доступа в Интернет не исключена возможность заражения. Кроме того, следует отметить, что в настоящее время любой недобросовестный ученик может подключить свой ПК к Интернет при помощи USB 3G - EDGE модема, которые сейчас очень распространены и работают везде, где есть покрытие сотовой связи. В таком случае могут вообще посещаться любые Интернет ресурсы.

Во-вторых, ученики вполне могут приносить с собой и подключать без ведома администратора съёмные носители – USB FlashDrive или внешние жесткие портативные диски, на которым также может содержаться вредоносное программное обеспечение. Кроме того, заражение может произойти и через CD DVD приводы. Ведь ученики могут приносить свои диски с неизвестным содержимым.

Именно поэтому важным вопросом является и обеспечение должного уровня антивирусной безопасности в школе.

Конечно, обеспечение антивирусной безопасности мера комплексная, но очень большую роль здесь играет именно выбор антивирусной программы, которая должна соответствовать всем современным требованиям по самозащите приложения, эффективности, совместимости с ОС и другими программами. Кроме того, продукт должен иметь оптимальную стоимость. Хотя, конечно же, на безопасности нельзя экономить.

В школе установлен антивирус Kaspersky Internet Security 2011.

Проанализировав доступную информацию об организации защиты в школе № 20, можно сделать следующий вывод - в этой школе грамотно построенная, отлаженная и надежно работающая система защиты.

Установленный в школе антивирус Kaspersky Internet Security 2011, не самое оптимальное в настоящее время антивирусное средство защиты. Стоит установить более современные антивирусы, например, такие как Norton, ESET либо установить обновленную версию антивируса Kaspersky. В таком случае будет обеспечен довольно высокий уровень антивирусной защиты.

Заключение

Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

  • постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

  • блокирование несанкционированного доступа к информации при помощи специальных аппаратных средств;

  • блокирование несанкционированного доступа к информации при помощи специальных программных средств.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, выделяются три основных аспекта уязвимости:

  • опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

  • возможность искажения либо уничтожения конфиденциальной, ценной информации;

  • возможность модификации информации, как случайная, так и умышленная.

Проанализировав средства защиты информации в сети школы № 20, был сделан вывод, что в школе грамотно построенная, отлаженная и надежно работающая система защиты, но следовало бы обновить антивирусные программы на более новые и эффективные.

Подводя итоги, можно сделать вывод о том, что в ходе работы над курсовым исследованием все, поставленные в начале исследования задачи, были решены.

Список используемых источников
  1. Аппаратные средства компьютера [Электронный ресурс]. – URL: http://life-prog.ru/view_algoritmleng.php?id=1 - Режим доступа: (Дата обращения: 15.04.12);

  2. Аппаратные средства — основа построения систем защиты от несанкционированного доступа к информации [Электронный ресурс]. – URL: http://www.morepc.ru/security/naa/okbsapr-hwnaa.html - Режим доступа: (Дата обращения: 15.04.12);

  3. Браун, С. Мозаика и Всемирная паутина для доступа к Internet / С. Браун - М.: Мир: Малип: СК Пресс, 2011. – 234 с.

  4. Защита персональных данных, защита от НСД [Электронный ресурс]. – URL: http://www.npp-itb.spb.ru/persdan/pdpo.shtml - Режим доступа: (дата обращения: 17.05.2014);

  5. Информатика. Базовый курс: учебник / под ред. С. В. Симоновича. - СПб: «Питер», 2012.- 110 с.

  6. Информационная безопасность [Электронный ресурс]. – URL: http://www.itsec.ru/articles2/Inf_security/tak-shto-zhe-takoe - Режим доступа: (дата обращения: 15.04.2014);

  7. Кафедра информатики и компьютерного проектирования [Электронный ресурс]. – URL: http://technosystems1.narod.ru/study/computers/hardware.htm - Режим доступа: (Дата обращения: 16.04.12);

  8. Классификация средств защиты информации [Электронный ресурс]. – URL: http://adilzom.narod.ru/5.2.htm - Режим доступа: (дата обращения: 12.04.2014);

  9. Левин, В.К. Защита информации в информационно-вычислительных системах и сетях / Программирование. N3. 2012. – 90 с.

  10. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с.

  11. Методы и средства защиты информации - [Электронный ресурс]. URL: http://knowledge.allbest.ru/programming/2c0a65625a3bd68a5c53a89521306c37_1.html - Режим доступа: (дата обращения: 10.04.2014);

  12. Программно-аппаратные средства защиты информации - [Электронный ресурс]. URL: http://eclib.net/17/26.html - Режим доступа: (дата обращения: 10.04.2014);

  13. Программные средства защиты информации - [Электронный ресурс]. URL: http://itsecblog.ru/programmnye-sredstva-zashhity-informacii - Режим доступа: (дата обращения: 10.04.2014);

  14. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., - М.: Радио и связь, 2011.-376 с.

  15. Средства защиты информации - [Электронный ресурс]. URL: www.detektor.ru/prod/common/protect200171 - Режим доступа: (дата обращения: 19.03.2014);

  16. Средства защиты информации - [Электронный ресурс]. URL: http://dic.academic.ru/dic.nsf/ruwiki/200171 - Режим доступа: (дата обращения: 19.03.2014);

  17. Средства защиты информации - [Электронный ресурс]. URL: http://knowledge.allbest.ru/programming/2c0b65625a3ad68b5c43a88521316c36_0.html - Режим доступа: (дата обращения: 10.05.2014);

  18. Угрозы информационной безопасности - [Электронный ресурс]. URL: ru.wikipedia.org/wiki/Угрозы_информационной_безопасности- Режим доступа: (дата обращения: 15.05.2014);

  19. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах./ П.Б. Хорев. – М.: Академия, 2011. – 430 с.

  20. Хорев П. Б. Программно-аппаратная защита информации: учебное пособие./ П.Б. Хорев. – М.: ИД «Форум», 2011. - 352 с.

  21. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф Шаньгин. – М.: ИД «Форум»:, 2011. – 416 с.

  22. Эффективная защита информации - [Электронный ресурс]. URL: http://www.iso27000.ru/chitalnyi-zai/zaschita-ot-insaiderov/plonearticle.2008-09-05.1096913676 - Режим доступа: (дата обращения: 25.05.2014).

37

Просмотров работы: 36959