Создание модели программно-аппаратной защиты информации в ЗАГСе

Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 29.11.2011
Размер файла 753,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

Оглавление

Введение

1. Характеристика предметной области

1.1 Определение перечня защищаемой информации

1.2 Определение пользователей и их прав доступа к информации с учетом их должностных полномочий

1.3 Распределение программного обеспечения на ПК, входящих в состав защищаемой АС

1.4 Классификация АС. Создание модели угроз

2. Развертывание ЛВС и установка СЗИ

2.1 Настройка ЛВС. Создание пользователей

2.2 Настройка антивирусных средств

2.3 Настройка средств межсетевого экранирования

2.4 Настройка средств ПАЗИ

3. Администрирование пользователей средствами ПАЗИ

3.1 Настройка доступа пользователей к информационным объектам

3.2 Настройка аудита действий пользователей

3.3 Работа с журналами аудита системы

3.4 Контроль каталогов с помощью программы ФИКС-2

Заключение

Список использованных источников

Введение

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.

Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты [1]. Однако защите подлежат не всякие данные, которые имеют цену.

Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности [2].

Целью данной работы является описание и построение наиболее полной модели программно-аппаратной защиты информации.

Курсовая работа включает в себя 3 части:

- характеристика предметной области;

- развертывание ЛВС и установка СЗИ;

-администрирование пользователей средствами ПАЗИ.

Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.

Курсовая работа выполнена на 25 листах, содержит 9 таблиц и 8 рисунков.

1. Характеристика предметной области

1.1 Определение перечня защищаемой информации

Объектом программно-аппаратной защиты в данной курсовой работе являются компьютеры в ЗАГСе, находящимся по адресу город Белгород, улица Садовая 100/21.

ЗАГС, органы записи актов гражданского состояния - в России и ряде других государств органы государственной регистрации рождения, установления отцовства, усыновления, заключения брака, расторжения брака, смерти и перемены имени граждан государства, а также ряда других лиц.

В ЗАГСе происходит обработка персональных данных граждан Российской Федерации. Персональные данные - любая информация, относящаяся к физическому лицу. В том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

В помещение ЗАГСа находится 3 автоматизированные системы. Данные автоматизированные системы относятся к классу защищённости 1Г [3]. Первая группа включает многопользовательские автоматизированные системы, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации автоматизированной системы.

Ресурсы, подлежащие защите представлены в таблице 1.

Таблица 1. - Защищаемые ресурсы

№ п/п

Место нахождения источника информации

Источник информации

Гриф конфиденциальности

1

Сервер

Сетевая папка «User1»

ДСП

Сетевая папка «User2»

ДСП

Сетевая папка «User3»

ДСП

2

ПК1

Локальная папка «User1»

ДСП

Локальная папка «User2»

ДСП

3

ПК2

Локальная папка «User2»

ДСП

Локальная папка «User3»

ДСП

База Данных

ДСП

1.2 Определение пользователей и их прав доступа к информации с учетом их должностных полномочий

Для обеспечения безопасности следует определиться с кругом лиц, работающих с конфиденциальными ресурсами и разграничить им доступ. Анализ функциональных обязанностей работников организации нужен при определении прав доступа к файловым информационным ресурсам и базам данных, необходимых для реализации их прав. Подобный анализ позволяет выделить группы пользователей, что может заметно повысить качество администрирования доступа к информации, он представлен в таблице 2.

Таблица 2. - Доступ к использованию информационных ресурсов

Информационный ресурс

Admin

User1

User2

User3

Сетевая папка «User1»

+

Чз

З

З

Сетевая папка «User2»

+

Ч

Чз

-

Сетевая папка «User3»

+

Ч

-

Чз

Локальная папка «User1»

+

Чз

-

-

Локальная папка «User2»

+

Ч

Чз

-

Локальная папка «User2»

+

-

Чз

Ч

Локальная папка «User3»

+

-

Ч

Чз

База Данных

+

-

Чз

Чз

1.3 Распределение программного обеспечения на ПК, входящих в состав защищаемой АС

Автоматизированная система (АС) - это организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации для решения задачи. Если автоматизируемый процесс связан в основном с обработкой информации, то такая система называется автоматизированной информационной системой.

Главной целью создания АС является не упрощение, а категоризация и стандартизация автоматизируемого процесса, что позволяет обеспечивать стабильность работы системы, прозрачность её контроля и анализа слабых мест и основания для её развития либо свёртывания.

Как правило, автоматизация повышает требования к квалификации исполняющего персонала, в том числе повышая их ответственность.

В случае правильной автоматизации деятельности организаций, она упрощает принятие решений и уменьшает требуемое время для решения проблем для руководителей любого уровня.

Главным документом, определяющим характеристики работающей и способной к развитию АС является Техническое задание на автоматизированную систему.

Для обеспечения конфиденциальности информации на автоматизированных рабочих местах используется ряд программных средств, таких как межсетевой экран, антивирусная программа, программное обеспечение для защиты от несанкционированного доступа.

Антивирусная программа - программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще, и восстановления зараженных такими программами файлов, а также для профилактики - предотвращения заражения файлов или операционной системы вредоносным файлом.

Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов - динамическую замену внутрисетевых адресов или портов на внешние, используемые за пределами ЛВС.

В нашем случае используются такие программы, как Dr. Web, VipNet Personal Firewall, Dallas Lock 7.7 (7.5).

Распределение программного обеспечения на автоматизированных рабочих метах представлено в таблице 3.

Таблица 3. - Распределение программного обеспечения

Сервер

АС1

АС2

Dallas Lock 7.7

+

+

+

VipNet Client

+

+

+

Dr Web

+

+

+

1.4 Классификация АС. Создание модели угроз

С учетом проведенного ранее анализа по доступу пользователей к информационным ресурсам защищаемой автоматизированной системы разрабатывается модель угроз.

Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба [9].

Моделирование угроз включает:

- моделирование способов физического проникновения злоумышленника к источникам информации;

- моделирование технических каналов утечки информации.

Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо «перевоплотиться» в вероятного злоумышленника, т. е. Попытаться мысленно проиграть с позиции злоумышленника варианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащенности во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.

При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние защиты информации, типовые варианты применения программно-аппаратных средств защиты и их слабые места.

Согласно УК РФ “Неправомерный доступ к компьютерной информации” подлежит гражданско-правовой или административной ответственности, вплоть до уголовной ответственности при нанесении крупного ущерба.

Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству [10]. Информационная безопасность - это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов. Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности. В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций. Для организаций - защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности.

Защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям [11].

На техническом уровне защита информации в ЭВМ организуется, прежде всего, ограничением доступа третьим лицам. Наипростейшее решение - аутентификация пользователей путем их регистрации и введение паролей.

Так как в ЗАГСе используются многопользовательские автоматизированные системы, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации автоматизированной системы, то данные автоматизированные системы относятся к классу защищённости 1Г.

Для обеспечения должного уровня защищённости автоматизированной системы, к ней предъявляются следующие требования:

Подсистема управления доступом

1) Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

2) Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам.

3) Должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.

4) Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета

1) Должна осуществляться регистрация входа субъектов доступа в систему, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: дата и время входа субъекта доступа в систему или загрузки системы результат попытки входа; идентификатор субъекта, предъявленный при попытке доступа; код или пароль, предъявленный при неуспешной попытке.

2) Должна осуществляться регистрация выдачи печатных документов на "твердую" копию. В параметрах регистрации указываются: дата и время выдачи; спецификация устройства выдачи; краткое содержание и уровень конфиденциальности документа; идентификатор субъекта доступа, запросившего документ.

3) Должна осуществляться регистрация запуска программ и процессов, предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются: дата и время запуска; имя программы; идентификатор субъекта доступа, запросившего программу; результат запуска.

4) Должна осуществляться регистрация попыток доступа программных средств к защищаемым файлам. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому файлу с указанием ее результата; идентификатор субъекта доступа; спецификация защищаемого файла.

5) Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям связи, внешним устройствам ЭВМ, программам, файлам, записям. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому объекту с указанием ее результата; идентификатор субъекта доступа; спецификация защищаемого объекта.

6) Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал; учет защищаемых носителей должен проводиться в журнале с регистрацией их выдачи.

7) Должна осуществляться очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных.

Подсистема обеспечения целостности

1) Должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом: целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ; целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и хранения защищаемой информации.

2) .Должна осуществляться физическая охрана СВТ, предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации;

3) Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

4) Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление, и контроль работоспособности.

Злоумышленник может попытаться получить доступ к защищаемой информации с помощью сетевых атак, вредоносного ПО, в том числе и вирусов, так же возможно физическое проникновение злоумышленника к АРМ и попытки подобрать пароль. Для обеспечения защиты используются различные средства защиты информации.

2. Развертывание ЛВС и установка СЗИ

2.1 Настройка ЛВС. Создание пользователей

Установка средств защиты информации

Локальная вычислительная сеть - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км. Несмотря на такие расстояния, подобные сети всё равно относят к локальным сетям.

В данной курсовой работе используются виртуальные машины со следующими операционными системами:

1) Windows server 2003

2) Windows XP (service pack 2)

3) Windows XP (service pack 2)

Все компьютеры объединены в рабочую группу ЗАГС. Более подробные данные по настройке сети представлены в таблице 4.

Таблица 4. - Сетевые характеристики АРМ

АРМ

IP-адрес

маска подсети

Контроллер домена

MAC ADDRESS 1

Server

192.168.116.1

255.255.255.0

192.168.116.1

00-00-00-00-0B-30

ПК1

192.168.116.2

255.255.255.0

192.168.116.1

00-00-00-00-0B-31

ПК2

192.168.116.3

255.255.255.0

192.168.116.1

00-00-00-00-0B-32

На каждой машине выполняется идентификация и аутентификация пользователей.

Идентификация - присвоение субъектам и объектам идентификатора и сравнение идентификатора с перечнем присвоенных идентификаторов.

Аутентификация - проверка принадлежности субъекту доступа, предъявленного им идентификатора; подтверждение подлинности.

Иными словами идентификация проверяет наличие введённого пользователем логина в базе данных всех логинов, а аутентификация сопоставляет введённый пароль с логином, подтверждённым на шаге идентификации. Перечень созданных логинов и паролей пользователей представлен в таблице 5.

Таблица 5. - Учётные записи пользователей

АРМ

Пользователь

Логин

Пароль

Server

Администратор

Admin

Password1

ПК1

Администратор

Admin

Password1

Пользователь 1

User1

Password1

Пользователь 2

User2

Password1

ПК2

Администратор

Admin

Password1

Пользователь 2

User2

Password1

Пользователь 3

User3

Password1

2.2 Настройка антивирусных средств

информация утечка данные защита

Dr. Web - это семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО, программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО, потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.

Характерной особенностью антивируса Dr. Web является возможность установки на зараженную машину. В процессе установки производится сканирование памяти и файлов автозагрузки, перед сканированием производится обновление вирусной базы. При этом выпуски обновлений вирусных баз производятся с периодичностью в несколько часов и менее.

Антивирусная программа настроена на автоматический запуск при входе в систему и запись всех событий в журнал

На ПК1 и ПК2 периодическая проверка запускается ежедневно раз в 2 часа с 9-00 и до 17-00, а обновление баз происходит с 9-15 до 16-00 каждые 30 минут. Это реализовано созданием 2.bat-файлов на проверку и обновление баз, а затем внесением их в планировщик заданий Windows (рис. 1.). Bat-файлы содержат в себе путь к соответствующим программам.

Так как выполнение заданий может редактировать только администратор, то риск изменения или удаления задач минимален.

Рис. 1. - Планировщик заданий Windows

Также при выявлении вредоносного программного обеспечение происходит отправка уведомления на сервер Serv. Ведётся подробная статистика по выявленным угрозам (Рис. 2.).

Рис. 2. - Статистика SplDer Guard

2.3 Настройка средств межсетевого экранирования

В данной курсовой работе межсетевым экраном выбран VIP Net personal firewall. Данный межсетевой экран наиболее соответствует поставленной задаче. Межсетевой экран работает в фоновом режиме и настроен на пропуск всех IP-адресов, кроме адресов, занесённых в чёрный список.

Одним из условий данной курсовой работы стояло заблокировать на ПК2 IP-адрес ПК1, чьим IP-адресом является 192.168.116.2. Для этого необходимо зайти в VIP Net от имени администратора, создать локальный фильтр на запрет всех входящих соединений от IP-адреса ПК. Результат настройки представлен на рисунке (рис. 3.)

Рис. 3. - Блокированные IP-пакеты

2.4 Настройка средств ПАЗИ

Доступ пользователей к информационным локальным и сетевым ресурсам, принтерам, дисководам, устройствам чтения и записи CD-DVD, USB необходимо разграничить в соответствии с определёнными ранее правами. Для более эффективной защиты информации от внешних и внутренних угроз используется Dallas Lock 7.7, который необходимо настроить в соответствие для класса защищённости автоматизированной системы 1Г. Параметры настройки показаны в виде экранных форм настройки, управляющие политикой паролей (рис. 4.), аудитом системы (рис. 5.), очисткой остаточной информации (рис. 6.).

Рис. 4. - Управляющие политики паролей

Рис. 5. - Аудит системы

Рис. 6. - Очистка остаточной информации

3. Администрирование пользователей средствами ПАЗИ

3.1 Настройка доступа пользователей к информационным объектам

Системный администратор - сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечение информационной безопасности в организации.

Для сохранения конфиденциальности информации пользователям запрещено, средствами ПАЗИ, использование CD-DVD приводов и USB-портов. Настройка аудита портов и политик представлена на рисунках 7 и 8.

Рис. 7. - Настройка портов

Рис. 8. - Политика Аудита

3.2 Настройка аудита действий пользователей

Аудит - процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта.

В соответствие с правами доступа, определёнными в таблице 2, следует выдать реальные права на локальные и сетевые папки пользователей.

Права на доступ представлены в таблицах 6, 7, 8.

Таблица 6. - Папки сетевые на сервере

№ п/п

Папки пользователей

Админ

User1

User2

User3

1

User1

+

Чз

з

з

2

User2

+

ч

Чз

-

3

User3

+

ч

-

Чз

Таблица 7. - Папки и БД локальные ПК 1

№ п/п

Папки (БД) пользователей

Админ

User1

User2

2

User1

+

Чз

-

3

User2

+

ч

чз

Таблица 8. - Папки и БД локальные ПК 2

№ п/п

Папки (БД) пользователей

Админ

User2

User3

2

User2

+

Чз

ч

3

User3

+

ч

чз

БД

чз

чз

3.3 Работа с журналами аудита системы

Журнал аудита - это специальный журнал, который содержит записи о входах и выходах из операционной системы и других, связанных с безопасностью событиях.

Политика аудита позволяет администраторам правильно настроить ОС для сохранения информации о работе операционной системы в журнале событий.

Dallas Lock имеет несколько журналов, которые ведут учёт различных событий. В них входят:

1. Журнал входов

2. Журнал доступа к ресурсам

3. Журнал управления политиками безопасности

4. Журнал печати

5. Журнал управления учётными записями

6. Журнал из файла

Пример журнала представлен в таблице 9.

Таблица 9. - Журнал управления учётными записями

Время

Пользователь

Имя

Результат

Операция

16:17:46

Admin

User2

OK

Создать пользователя

16:17:25

Admin

User1

OK

Создать пользователя

22:34:57

user3

Доступ запрещен!

Получить параметры пользователя

22:25:03

user3

Доступ запрещен!

Получить параметры пользователя

22:15:23

Admin

user3

OK

Изменить параметры пользователя

22:09:28

Admin

user3

OK

Изменить параметры пользователя

22:03:09

Admin

user3

OK

Создать пользователя

20:39:01

user1

Доступ запрещен!

Получить параметры пользователя

20:39:01

user1

Доступ запрещен!

Получить параметры пользователя

20:39:01

user1

Доступ запрещен!

Получить параметры пользователя

19:56:23

Admin

user1

OK

Изменить параметры пользователя

19:54:32

Admin

user2

OK

Изменить параметры пользователя

19:54:17

Admin

user1

OK

Изменить параметры пользователя

19:21:49

Admin

user1

OK

Сменить пароль пользователя

19:03:32

Admin

user1

Unexpected error (60000274h)

Изменить параметры пользователя

19:02:40

Admin

user2

OK

Создать пользователя

19:02:11

Admin

User2

OK

Удалить пользователя

19:02:03

Admin

User2

OK

Создать пользователя

18:59:03

Admin

user1

OK

Создать пользователя

3.4 Контроль каталогов с помощью программы ФИКС-2

Программа ФИКС 2.0.1 разработана в инструментальной среде разработки программ Delphi и функционирует под управлением операционных систем Windows XP/NT/2000, Windows 95/98/ME, поддерживающих 32-разрядные приложения.

В ФИКС 2.0.1 реализована возможность работы с файлами и записями (ключами) реестра локального компьютера, а также с доступными сетевыми файлами. Поддерживаются длинные имена файлов и имена, содержащие символы кириллицы.

Отчеты по результатам работы программы ФИКС 2.0.1 формируются в текстовом, html- и csv-форматах.

Программа фиксации и контроля исходного состояния программного комплекса (ФИКС 2.0.1) предназначена для выполнения следующих функций:

- фиксации исходного состояния файлов программного комплекса;

- контроля исходного состояния программного комплекса;

- фиксации и контроля каталогов;

- контроля различий в заданных файлах;

- контроля целостности файлов программного комплекса.

В сформированном отчёте отображаются в соответствующих полях файлы, которые были изменены, удалены, дублированы или добавлены.

Заключение

В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена модель сети ЗАГСа, настроена защита, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации.

Система соответствует требованиям по защите персональных данных и содержит механизмы, препятствующие разглашению персональных данных даже после получения контроля над компьютером. Данный подход соответствует современным тенденциям информационной безопасности и обеспечивает максимальное удобство работы в сочетании с высокой безопасностью.

В целом, работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области программно-аппаратной защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

Список использованных источников

Конституция Российской Федерации.

Закон Российской Федерации «О безопасности» от 05.03.92// Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1992. - №15. - стр. 769.

Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.01.95// Собрание законодательства Российской Федерации. - 1995. - №8. - стр. 609.

Гражданский кодекс Российской Федерации от 22.12.95// Собрание законодательства Российской Федерации. 1996. - №5. - стр. 410.

Указ Президента Российской Федерации от 06.03.97 №188 - «Об утверждении перечня сведений конфиденциального характера»// Собрание законодательства Российской Федерации. - 1997. - №10. - стр. 4775.

Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 10.01.2000 №24// Собрание законодательства Российской Федерации. - 2000. - №2. - стр. 170.

Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.

Гринберг А.С., Горбачев Н.Н. Защита информационных ресурсов государственного предприятия. - М: Юнити, 2003. - 327 с.

Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2001. - 358 с.

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. - К.: Юниор, 2003. - 499 с.

ГОСТ Р50922-96. Защита информации. Основные термины и определения.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.