Защита информации в базе данных автоматизированной системы управления предприятием.

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 1818 страниц
  • 13 + 13 источников
  • Добавлена 02.10.2014
400 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1.Концепция информационной безопасности автоматизированных систем 5
2. Анализ организационного обеспечения в методологии защиты информации 7
3.Обзор современных технологических методов защиты информации 9
3.1. Обзор методики антивирусной защиты и защиты от сетевых угроз 9
3.2. Современные криптографические средства защиты информации 12
3.3. Технические средства аутентификации 14
Заключение 17
Литература 18
Фрагмент для ознакомления

На рисунке 3 ниже приведена общая архитектура криптографических функций. Криптографические средства используются также в технологии шифрования дисковых областей. Данная технология может быть использована при необходимости работы с копиями персональных данных или защищаемой информацией другого типа вне здания организации, где осуществляется постоянное хранение данных.Рис.3. Общая архитектура криптографических функцийПримером программного обеспечения, обеспечивающего шифрование дисковых областей, является SecretDisk. Программа использует сторонний криптографический модуль, аппаратный ключ, на котором хранится ключ шифрования. Шифрование производится над логическим диском, на котором хранится защищаемая информация. Таким образом, хищение компьютера без аппаратного ключа исключает возможность чтения данных из зашифрованной области. 3.3. Технические средства аутентификацииНаиболее распространенным средством защиты информации, содержащейся в базах данных, является парольная защита, которая может быть реализована:- на уровне СУБД;- на уровне приложения;- на уровне доменной политики.Для повышения уровня защищенности к паролям предъявляются различные требования к сложности, срокам действия, сохранности документации.В автоматизированных системах со сложной структурой при использовании парольной защиты возникают следующие проблемы:- наличие только парольной аутентификации пользователя не гарантирует безопасность работы с данной учетной записью, так как пользователи не всегда обладают достаточной дисциплиной, связанной с сохранностью и конфиденциальностью паролей и не предполагает ответственности за действия пользователя, совершенные под данной учетной записью;- зачастую при временном отсутствии пользователя не всегда возможна авторизация под другой учетной записью на данном рабочем месте и пользователи вынуждены передавать свои пароли на время своего отсутствия третьим лицам;- не всегда возможно проводить мониторинг своевременности смены паролей;- не во всех программных комплексах реализована система контроля сложности паролей.Таким образом, при увеличении количества программных продуктов, требующих аутентификации общая защищенность автоматизированной системы снижается. Одним из методов усиления парольной защиты является метод использования мнемонических парольных фраз, когда в качестве пароля генеририруется фраза, например из 3-х слов и паролем является комбинация из первых 3-х букв этой фразы, набранной в английской раскладке. В результате полученный пароль удовлетворяет требованиям сложности пароля и пользователь его запоминает через парольную фразу. Парольная фраза не несет никакого смысла, так как составляется из случайно выбранных двух существительных и одного глагола.Пример парольной фразы «подруга поймала передачу» соответствует парою «gjlgjqgth». При этом этот пароль является 9-знаным, что соответствует требованиям сложности и парольная фраза легко запоминается.Примером такого парольного генератора является программа pwd.exe, позволяющая сгенерировать парольную фразу, автоматически ее установить в качестве пароля текущего пользователя Windows.Данная программа позволяет:автоматически выработать новый пароль, удовлетворяющий требованиям безопасности;распечатать карточки паролей;установить новый пароль в системе пользователя.Одним из решений указанных проблем является применение технических средств аутентификации. К современным техническим средствам, обеспечивающим аутентификацию пользователей, можно отнести:- электронные ключи eToken;- биометрические сканеры (Biolink).Электронный ключ eToken (от англ. electronic — электронный и англ. token — признак, жетон) — персональное средство аутентификации. Различные модели eToken выпускаются фирмой Aladdin Knowledge Systems и российской компанией Aladdin.eToken - персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП.eToken выпускается в двух форм-факторах: USB-ключа и смарт-карты.eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).eToken может выступать в качестве единой корпоративной карты, служащей для визуальной идентификации сотрудника, для доступа в помещения, для входа в компьютер, в сеть, для доступа к защищенным данным, для защиты электронных документов (ЭЦП, шифрование), для установления защищенных соединений (VPN, SSL), для проведения финансовых транзакций.Рис.4. Функциональная схема работы электронного ключаБиометрические сканеры BioLink целесообразно применять при аутентификации на объектах, функционирование которых определяет работу автоматизированной системы в целом (VPN-серверы, серверы баз данных). ЗаключениеВ рамках данной работы проведено рассмотрение современных методов защиты информации, содержащейся в базах данных автоматизированных систем предприятий. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации.К организационным мерам относится документационное обеспечение, а также меры по организации пропускного режима, противопожарной защиты, систем контроля доступа.В рамках данной работы также рассмотрены следующие современные технологические меры по защите информации:- антивирусное ПО (на примере решений на базе KasperskyLab);- защита от сетевых угроз (на примере решений от InfoTecs);- криптографическая защита (на примере Крипто-Про);- парольная защита, а также технические средства аутентификации (на примере электронных ключей eToken и биометрических сканеров).Показано, что комплексный подход с соблюдением технологии защиты информации позволит уязвимость автоматизированных систем предприятий.ЛитератураСеверин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

Литература

1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
3. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
4. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.
5. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
12. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

Вопрос-ответ:

Какие концепции информационной безопасности используются в автоматизированных системах?

В автоматизированных системах используются различные концепции информационной безопасности, такие как концепция защиты информации, концепция контроля доступа, концепция аутентификации и др. Каждая из них направлена на обеспечение защиты данных и предотвращение несанкционированного доступа к информации.

Какое роль организационного обеспечения играет в защите информации?

Организационное обеспечение играет важную роль в защите информации. Оно включает в себя разработку политик безопасности, организацию обучения сотрудников и контроль за соблюдением правил безопасности. Хорошо организованное организационное обеспечение помогает уменьшить риск утечки или несанкционированного доступа к данным.

Какие технологические методы защиты информации существуют?

Существуют различные технологические методы защиты информации, такие как антивирусная защита, защита от сетевых угроз, криптографические средства защиты и технические средства аутентификации. Эти методы позволяют обеспечить безопасность данных и противостоять различным видам угроз.

Что включает в себя методика антивирусной защиты?

Методика антивирусной защиты включает в себя использование специальных программных средств для обнаружения и удаления вредоносных программ, таких как вирусы, трояны и шпионское ПО. Эти средства регулярно сканируют файлы и систему на предмет наличия вирусов и предотвращают их дальнейшее распространение.

Что такое криптографические средства защиты информации?

Криптографические средства защиты информации включают в себя различные методы и технологии шифрования данных. Это позволяет обеспечить конфиденциальность и целостность информации, так как данные становятся непонятными и непригодными для чтения без специального ключа или пароля.

Какая основная концепция информационной безопасности автоматизированных систем?

Основная концепция информационной безопасности автоматизированных систем - это обеспечение защиты информации от несанкционированного доступа, использования, раскрытия, изменения или уничтожения.

Какие методы защиты информации используются в современных технологиях?

В современных технологиях используются методы антивирусной защиты, защиты от сетевых угроз, криптографические средства защиты информации и технические средства аутентификации.

Какие существуют современные криптографические средства защиты информации?

Современные криптографические средства защиты информации включают в себя алгоритмы шифрования, цифровые подписи, сертификаты и протоколы безопасного обмена данными.

Какие технические средства используются для аутентификации?

Для аутентификации используются технические средства, такие как пароли, биометрические устройства (отпечаток пальца, сканирование лица), устройства смарт-карт и токены доступа.

Где можно найти дополнительную информацию по данной теме?

Дополнительную информацию по данной теме можно найти в указанной в литературе статье или в других источниках по информационной безопасности.

Какая концепция информационной безопасности применяется в автоматизированных системах управления предприятием?

В автоматизированных системах управления предприятием применяется концепция информационной безопасности, которая включает в себя анализ угроз безопасности, разработку политики безопасности, обеспечение защиты информации и контроль доступа к ней.

Какие методы защиты информации можно использовать?

Существует множество методов защиты информации, включая антивирусную защиту, защиту от сетевых угроз, криптографические средства защиты информации и технические средства аутентификации.