Автор: Пользователь скрыл имя, 03 Декабря 2011 в 17:56, курсовая работа
Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.
Введение…………………………………………………………………………...3
I. Теоретическая часть…………………………………………………………….4
Введение…………………………………………………………………………...4
1. Понятие информационной безопасности……………………………………..5
2. Угрозы информационной безопасности………………………………………7
2.1. Понятие и классификация угроз…………………………………………….7
2.2. Виды угроз безопасности…………………………………………………….9
3. Методы и средства защиты информации……………………………………14
3.1. Общая характеристика средств и методов защиты……………………….14
3.2. Защита информации от случайных угроз………………………………….15
3.3. Защита КС от несанкционированного вмешательства…………………...17
3.4. Криптографические методы защиты информации
и межсетевые экраны…..…………………………..……………………….20
Заключение……………………………………………………………………….23
II. Практическая часть…………………………………………………………...24
1. Общая характеристика задачи………………………………………………..24
2. Алгоритм решения задачи……………………………………………………25
3. Выбор ППП……………………………………………………………………26
4. Описание алгоритма решения задачи………………………………………..27
5. Результаты выполнения контрольного примера в расчётном виде………..35
Список литературы………………………………………………………………36
Всероссийский заочный
финансово-экономический
институт
Дисциплина: «Информатика»
На тему: «Предметная
область информационной
безопасности»
Исполнитель
Студент
Специальность
№ зач. книжки 09МГД11920
Преподаватель
2011 г.
Введение…………………………………………………………
I. Теоретическая часть…………………………………………………………….4
Введение…………………………………………………………
1. Понятие информационной безопасности……………………………………..5
2. Угрозы информационной безопасности………………………………………7
2.1. Понятие и классификация угроз…………………………………………….7
2.2. Виды угроз безопасности………………………………………………
3. Методы и средства защиты информации……………………………………14
3.1. Общая характеристика средств и методов защиты……………………….14
3.2. Защита информации от случайных угроз………………………………….15
3.3. Защита КС от несанкционированного вмешательства…………………...17
3.4. Криптографические методы защиты информации
и межсетевые экраны…..……………………
Заключение……………………………………………………
II. Практическая
часть…………………………………………………………...
1. Общая характеристика задачи………………………………………………..24
2. Алгоритм решения задачи……………………………………………………25
3. Выбор ППП………………………………………………………
4. Описание алгоритма решения задачи………………………………………..27
5. Результаты выполнения контрольного примера в расчётном виде………..35
Список литературы…………………………………
Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.
Уязвимость информации в
В предметную область
В практической части работы будут представлены необходимые вычисления, как с помощью арифметических действий, так и с использова-нием встроенных функций. Результаты вычислений будут представлены в графическом виде.
Краткие характеристики ПК и программного
обеспечения, использованных для выполнения
и оформления данной работы:
процессор: Intel Pentium-4 / оперативная память
-1024 Мб/ винчестер – 160 Гб/ видеокарта –
GeForce 6800 XT 128 Мб/ DVD +/- RW NEC ND-3550A/ клавиатура
/ мышь/ ОС Windows XP Professional/ ППП Microsoft Office 2003:
Word, Excel/.
I. Теоретическая часть
Проблема информационной безопасности занимает важное место в изучении дисциплины «Информатика», так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах. Ущерб от нарушения (или отсутствия) информационной безопасности может привести к крупным финансовым потерям.
Объектом изучения данной
Задача данной работы –
Информационной базой курсовой работы являются учебники, учебные пособия, литературные издания по соответствующей теме, статьи журналов.
1. Понятие информационной безопасности
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС [3; 79]. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [8; 27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3;8]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации. [5; 78].
Информационная безопасность
2. Угрозы информационной безопасности
2.1. Понятие и классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается [1; 393]. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
-- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
-- природная среда, например, стихийные бедствия;
-- человек, например, разглашение конфиденциальных данных;
-- санкционированные
программно-аппаратные
-- несанкционированные
программно-аппаратные
По положению источника угроз. Источник угроз может быть расположен:
-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
-- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
Информация о работе Предметная область информационной безопасности