• Категория: Защита информации и информационная безопасность
  • Вид работы: Дипломная работа
  • Год защиты: 2021
  • Оригинальность: 71 %

Оглавление
Введение 3
Глава 1. Криптографические системы защиты в аспекте защиты данных в компьютерных сетях 5
1.1 Анализ методов и технических средств защиты данных в компьютерных сетях 6
1.2 Виды криптографических шрифтов 8
1.3 Современная компьютерная криптография 13
Глава 2. Характеристика информационной системы УИС 24
2.1. Общая характеристика ФКУ ИК-8 УФСИН России по УР 24
2.2. Анализ систем защиты информации ФКУ ИК-8 УФСИН России по УР 30
2.3 Разработка типового решения для АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия 41
Заключение 41
Список литературных источников 51

Введение
В современных компьютерных сетях рост количества пользователей, увеличение территориального охвата и объемов хранимой и информации приводят к возрастанию потенциальной возможности преднамеренных и непреднамеренных нарушений информационной безопасности (ИБ), способствуют появлению каналов или уязвимых звеньев для несанкционированного проникновения в сеть.
Тем самым создаются предпосылки для значительного материального и морального ущерба, который наносится собственнику информации ограниченного распространения при утечке конфиденциальных сведений и интеллектуальной собственности.
Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Занятие криптографией невозможно без серьезной математической подготовки. Особенно необходимы знания в области дискретной математики, теории чисел, абстрактной алгебры и теории алгоритмов.
Вместе с тем не следует забывать, что криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью. Поэтому после анализа абстрактной математической модели всегда необходим анализ полученного алгоритма с учетом ситуации, в которой он будет использоваться на практике.
Криптография - это наука о способах преобразования информации с целью ее защиты от незаконных пользователей. Методы решения противоположной задачи (взлом криптографической защиты) составляют предмет другой науки - криптоанализа. Вместе с тем, было бы неправильным разделять криптографию и криптоанализ. И криптография, и криптоанализ изучают одни и те же объекты, но с разных точек зрения.
Криптография возникла как наука о методах шифрования, и долгое время именно шифрование (т.е. защита передаваемых или хранимых данных от несанкционированного чтения) оставалась единственной проблемой, изучаемой криптографией. Однако в последнее время, в связи с бурным развитием информационных технологий, возникло множество новых применений, напрямую не связанных с сокрытием секретной информации.
Необходимость применения криптографических методов вытекает из условий, в которых происходит хранение и обмен информацией. В современных информационных системах очень часто происходит обмен данными в коллективах, члены которых не доверяют друг другу.
В качестве примеров можно привести подписание контрактов или других документов, финансовые операции, совместное принятие решений и т.п. В таких ситуациях необходимы средства, гарантирующие, что в процессе обмена или хранения информация не будет подвергнута искажениям, или не будет подменена целиком. Такую гарантию может дать только применение научно обоснованных криптографических методов.
Объект исследования: Информационная безопасность ФКУ ИК-8 УФСИН России по УР.
Предмет исследования: АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия
Цель работы: Разработать типовое решения для АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия
В соответствии с поставленной целью были выделены следующие задачи:
1. Раскрыть криптографические системы защиты в аспекте защиты данных в компьютерных сетях;
2. Дать общую характеристику ФКУ ИК-8 УФСИН России по УР
3. Проанализировать системы защиты информации ФКУ ИК-8 УФСИН России по УР;
4. Разработать типовое решение для АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия
При написании выпускной квалификационной работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.


Заключение
В работе рассмотрены основные вопросы по технологиям криптографической защиты информации:основные классы шифров, государственные стандарты шифрования, криптосистема RSA, ЭЦП, хэш- функции, средства криптографической защиты информации, существующие каналы утечки информации и способы их устранения, концепцию безопасности сети.
Также рассмотрен пример структуры локальной вычислительной сети с учетом требований информационной безопасности, осуществлен выбор программных и аппаратных средств защиты данных для сети.
Использование методов криптографической защиты позволяет не только шифровать информацию, но и:
• построить и организовать проверку значений хэш-функций;
• разработать механизм цифровой подписи;
• создать систему генерации, распределения, хранения, использования, уничтожения и восстановления криптографических ключей.
На сегодняшний день криптография является центральной частью всех информационныхсистем,начинаяотэлектроннойпочтыизаканчиваясотовойсвязью.
Средства криптографической защиты обеспечивают подотчетность, прозрачность, точность и конфиденциальность.
С помощью криптографии возможно как установлениеличностисубъекта,такиобеспечениеанонимности.Онамешаетзлоумышленникам испортить сервер и не позволяет злоумышленникам залезть в конфиденциальные документы.
По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом).
В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифротекст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом.
Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника.
Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа.
В настоящей работе рассмотрена архитектура информационной системы УФСИН ИК-8 по УР, оценены существующие угрозы информационной безопасности, определены основные защищаемые информационные ресурсы.
В качестве проектного решения было разработана АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия.

Список литературных источников
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
3. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149 - ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
4. Базовая модель угроз безопасности персональных данных при их об¬работке в информационных системах персональных данных (ФСТЭК России, 2008 год).
5. Постановление Правительства РФ "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012г. №1119.
6. Положение о методах и способах защиты информации в информаци¬онных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
7. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Прак¬тические правила управления информационной безопасностью [Электронный ресурс]. - Введ. 2007-01-01. // СПС Консультант Плюс.
8. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Со¬става и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. - Введ. 2006-12-27. // СПС Консультант Плюс.
9. Указ Президента Российской Федерации от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также представления услуг в области шифрования информации".
9. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
9. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
9. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
9. ГОСТ Р 15408-02. Критерии оценки безопасности информационных технологий [Текст]. - Введ. 2004-01-01 - М.: Изд-во стандартов, 201 2.
10. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональ¬ным электронно-вычислительным машинам и организации работы».
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2014.
12. Симонов С.В. Методология анализа рисков в информационных сис¬темах // Защита информации. Конфидент. 2013. №1. C. 72-76.
13. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. - М.: Гелиос АРВ, 2015. - 224 с.
14. Староверов Д. Конфликты в сфере безопасности. Социально- психологические аспекты защиты // Системы безопасности связи и телеком-муникаций. - №6. - 2014.
15. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороко- виков В.И. Оценка безопасности информационных технологий / Под общ.ред. В.А. Галатенко. - М.: Издательство СИП РИА, 2013.
16. Шпак В.Ф. Методологические основы обеспечения информацион-ной безопасности объекта // Конфидент. Защита информации. - №1. - 2014. - С. 75-86.
17. Щеглов А.Ю. / Защита информации он несанкционированного дос¬тупа. - М.: изд-во Гелиос АРВ, 2015. - 384 с.
18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2013. - 544с.
19. Ярочкин В.И., Информационная безопасность: учебник для студен¬тов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2016 г., 544 с.
20. Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе спе¬циальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2014. - 376 с.
21. Брассар, Ж. Современная криптология: [пер. с англ.] / Ж. Брассар. - М.: Полимед, 2015. - 176 с.
22. Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. - СПб.: Профессионал, 2015. - 479 с.
23. Петренко, С. Д. Основы защиты баз данных в Delphi: учебное посо¬бие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. - 3-е изд., испр. и доп. - М.: Техносфера, 2014. - 305 с.
24. Вернер, М. Основы защиты информации: учебник для вузов: [пер. с нем.] / М. Вернер - М.: Техносфера, 2016. - 288 с.
25. Гудков, П.А. Защита от угроз информационной безопасности: учеб¬ное пособие / П.А. Гудков; под ред. А.М. Бершадского. - Пенза: Изд-во Пенз. гос. ун-та, 2013. - 251 с.
26. Олифер, В. Компьютерные сети. Принципы, технологии, протоко¬лы: Учебник для вузов/В. Олифер, Н. Олифер. - М.: СПб Питер, 2014. - 672 с.
27. Алферов, А. П. Основы теории баз данных: учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. - 2-е изд., испр, и доп. - М.: Ге- лиос-АРВ, 2012. - 480 с.
28. Скотт Бэрмэн. Разработка правил информационной безопасности.
2010.
29. Дэвид М. Ахмад, Идо Дубравский. Защита от хакеров корпоративных сетей. 201 4.


Приложение
ДОГОВОР на оказание услуг Удостоверяющего центра


Свяжитесь с нами в один клик:

Нажмите на иконку и вы будете переправлены на страницу связи с нашими специалистами.