перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Некоторые рекомендации:
1. Необходим комплексный подход к информационной безопасности.
Информационная безопасность должна рассматриваться как составная часть общей безопасности банка—причем как важная и неотъемлемая ее часть. Разработка концепции информационной безопасности должна обязательно проходить при участии управления безопасности банка. В этой концепции следует предусматривать не только меры, связанные с информационными технологиями (криптозащиту, программные средства администрирования прав пользователей, их идентификации и аутентификации, “брандмауэры” для защиты входов—выходов сети и т. п.), но и меры административного и технического характера, включая жесткие процедуры контроля физического доступа к автоматизированной банковской системе, а также средства синхронизации и обмена данными между модулем администрирования безопасности банковской системы и системой охраны.
2. Необходимо участие сотрудников управления безопасности на этапе выбора—приобретения—разработки автоматизированной банковской системы. Это участие не должно сводиться к проверке фирмы-поставщика. Управление безопасности должно контролировать наличие надлежащих средств разграничения доступа к информации в приобретаемой системе.
К сожалению, ныне действующие системы сертификации в области банковских систем скорее вводят в заблуждение, чем помогают выбрать средства защиты информации. Сертифицировать использование таких средств имеет право ФАПСИ, однако правом своим этот орган пользуется весьма своеобразно. Так, один высокопоставленный сотрудник ЦБ РФ (попросивший не называть его имени) рассказал, что ЦБ потратил довольно много времени и денег на получение сертификата на одно из средств криптозащиты информации (кстати, разработанное одной из организаций, входящих в ФАПСИ). Почти сразу же после получения сертификата он был отозван: ЦБ было предложено вновь пройти сертификацию уже с новым средством криптозащиты—разработанным той же организацией из ФАПСИ.
Возникает вопрос, а что же на самом деле подтверждает сертификат? Если, как предполагает наивный пользователь, он подтверждает пригодность средства криптозащиты выполнению этой функции, то отзыв сертификата говорит о том, что при первоначальном сертифицировании ФАПСИ что-то упустило, а затем обнаружило дефект. Следовательно, данный продукт не обеспечивает криптозащиты и не обеспечивал ее с самого начала.
Если же, как предполагают пользователи более искушенные, ФАПСИ отозвало сертификат не из-за огрехов в первом продукте, то значение сертификации этим агентством чего бы то ни было сводится к нулю. Действительно, раз “некие” коммерческие соображения преобладают над объективной оценкой продукта, то кто может гарантировать, что в первый раз сертификат был выдан благодаря высокому качеству продукта, а не по тем же “неким” соображениям?
Отсюда следует третья практическая рекомендация: относиться сугубо осторожно к любым сертификатам и отдавать предпочтение тем продуктам, надежность которых подтверждена успешным использованием в мировой финансовой практике. Безопасность в сети Internet
скачать бесплатно Защита информации в Интернет
Содержание дипломной работы
МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГО
Введение
Общая характеристика сети Internet
Протоколы сети Internet
1.2 Услуги предоставляемые сетью
1.3 Гипертекстовая технология WWW
Архитектура WWW-технологии
Основные компоненты технологии World Wide Web
2.1 Проблемы защиты информации
2.1.1 Информационная безопасность и информационные технологии
Некоторые рекомендации:
2.2 Средства защиты информации
2.2.1 Технология работы в глобальных сетях Solstice FireWall-1
НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К НИМ
СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1
УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1
АУТЕНФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ РАБОТЕ С FTP
ГИБКИЕ АЛГОРИТМЫ ФИЛЬТРАЦИИ UDP-ПАКЕТОВ
ЯЗЫК ПРОГРАММИРОВАНИЯ
ПРОЗРАЧНОСТЬ И ЭФФЕКТИВНОСТЬ
2.2.2 Ограничения доступа в WWW серверах
ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ
РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ
ПРОЦЕДУРНЫЕ МЕРЫ
УПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИ
БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ
ЗАЩИТА WEB-СЕРВЕРОВ
АУТЕНТИФИКАЦИЯ В ОТКРЫТЫХ СЕТЯХ
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ
ПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫ
Заключение
Список специальных терминов
Использованные источники