Дипломные работы бесплатно
курсовые, дипломы, контрольные, рефераты
Заказать
   » Главная  » Защита информации  » Разработка предложений по совершенствованию защиты операционных систем Филиала "Восточный" №4 ОАО "МОЭК".

 


РЕФЕРАТ 4

СПИСОК СОКРАЩЕНИЙ 4

ВВЕДЕНИЕ 4

1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 4

1.1 Основные операционные системы 4

1.1.1 Наиболее распространенные ОС и их особенности 4

1.1.2 Назначение и функции операционных систем 4

1.1.3 Основные угрозы безопасности ОС 4

Выводы 4

1.2 Анализ защищенности ОС 4

1.2.1 Основные функции подсистемы защиты ОС 4

1.2.2 Механизмы защиты операционных систем 4

1.2.3 Основные защитные механизмы ос семейства UNIX 4

1.2.4 Основные защитные механизмы ОС семейства WINDOWS 4

Выводы 4

1.3 Характеристика ОАО "МОЭК" и его информационной системы 4

1.3.1 Общие сведения о предприятии 4

1.3.2 Программная и техническая архитектура ИС предприятия 4

Выводы 4

2 ПРОЕКТНАЯ ЧАСТЬ 4

2.1 Проектное решение по усилению защищенности ОС Windows на рабочих местах 4

2.1.1 Применение системы анализа защищенности XSpider 4

2.1.2 Применение программного пакета Secure Pack Rus 4

Выводы 4

2.2 Обоснование эффективности от внедрения систем защиты информации 4

2.2.1 Эффективность проектных решений 4

2.2.2 Эргонометрические решения 4

Выводы 4

ЗАКЛЮЧЕНИЕ 4

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 4

ПРИЛОЖЕНИЕ 1. Основные термины ВКР 4

Новые информационные технологии (ИТ) активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности для оперативного обмена информацией. Развитие Internet привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им ИТ.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы.

В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования специалиста по информационной безопасности.

Защищенность является одним из важнейших показателей эффективности функционирования автоматизированных систем, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п.

Под защищенностью автоматизированной системы будем понимать степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности информации. Под угрозами безопасности информации традиционно понимается возможность нарушения таких свойств информации, как конфиденциальность, целостность и доступность.

Возможность обеспечения безопасности автоматизированной системы прежде всего зависит от степени безопасности операционной системы.

Исследованию защищенности операционных систем и посвящена данная дипломная работа.

Актуальность исследования обусловлена повсеместным использованием информационных технологий, персональных компьютеров и необходимостью обеспечения безопасности используемых ими данных.

Целью работы является анализ защищенности операционных систем и определение мер и способов позволяющих обеспечить усиление защищенности ОС Windows на рабочих местах филиала №4 "Восточный" МОЭК".

Объектом исследования являются современные операционные системы.

Задачами дипломной работы являются:

- анализ защищенности операционных систем современных компьютеров, применяемых в автоматизированных информационных системах предприятий (организаций);

- исследование и анализ защиты АИС ОАО "МОЭК";

- разработка предложений по совершенствованию защиты операционных систем Филиала "Восточный" №4 ОАО "МОЭК".

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электрронной подписи на базе ассиметричного криптографического алгоритма.

2. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электрронной подписи на базе ассиметричного криптографического алгоритма.

3. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

4. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

5. ГОСТР 50923-96 Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения.

6. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.

7. Андpианов В.И. Боpодин В.А. Соколов А.В. "Шпионские штучки" и устpойства для защиты объектов и инфоpмации, Спpавочное пособие.-Лань,СПБ.,1996

8. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Петербург, 2000.

9. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.

10. Блэк У. Интернет: протоколы безопасности. Учебный курс / Пер. с англ. - СПб.: Питер, 2001.

11. Бройдо В. М. , Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2004, 702 с.

12. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ "ФИОРД-ИНФО", 2002г.-272с.

13. Гайдамакин Н.А., "Разграничение доступа к информации в компьютерных системах" - Екатеринбург: Изд-во Урал. ун-та, 2003

14. Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix 464с. Cанкт-Петербург, 1998 г.

15. Гапоненко В.Ф., Беспалько А.Л., Влаской А.С. Экономическая безопасность предприятий. Подходы и принципы. - М: Издательство Ось-89", 2007

16. Джеймс Армстронг "Секркты UNIX" Санкт-Петербург, 1998 г

17. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД "Диасофт", 2004.-992 с.

18. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. М.: Горячая линия-Телеком, 2006.

19. Иртегов. Д. Введение в операционные системы. М., БХВ, 2002

20. Касперски К. Атака на Windows NT. // "Журнал сетевых решений LAN", 2000, N12.

21. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.

22. Лукас, М. FreeBSD. Подробное руководство перев. с англ СПб: Символ-Плюс,2004

23. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ-Петербург, 2001.

24. Мамаев М., Петренко С. Технологии защиты информации в Интернете: Специальный справочник. - СПб.: Питер, 2002.

25. Норткат Стивен, Новак Джуди. Обнаружение нарушений безопасности в сетях. Пер. с англ. - М.: Издательский дом <<Вильямс>>, 2003.

26. Олифер В. Г., Олифер Н. А.. - Сетевые операционные системы СПб. : Питер, 2007.

27. Поланд С./10 минут с Macintosh - перев. с англ. - М.: Компьютер, ЮНИТИ, 1996.

28. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001.

29. Таненбаум. Э. Современные операционные системы. 2-е издание. СПб., "Питер", 2004

30. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос АРВ, 2001.

31. http://www.securitylab.ru/

32. http://www.computerbild.ru/

33. http://www.oaomoek.ru/

34. http://itsecblog.ru/

35. http://www.tadviser.ru

36. http://www.cryptopro.ru/products/other/secure-pack

Примечаний нет.

 

Дисциплина: Защита информации