Предметная область информационной безопасности

Автор: Пользователь скрыл имя, 03 Декабря 2011 в 17:56, курсовая работа

Описание работы

Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

Содержание

Введение…………………………………………………………………………...3
I. Теоретическая часть…………………………………………………………….4
Введение…………………………………………………………………………...4
1. Понятие информационной безопасности……………………………………..5
2. Угрозы информационной безопасности………………………………………7
2.1. Понятие и классификация угроз…………………………………………….7
2.2. Виды угроз безопасности…………………………………………………….9
3. Методы и средства защиты информации……………………………………14
3.1. Общая характеристика средств и методов защиты……………………….14
3.2. Защита информации от случайных угроз………………………………….15
3.3. Защита КС от несанкционированного вмешательства…………………...17
3.4. Криптографические методы защиты информации
и межсетевые экраны…..…………………………..……………………….20
Заключение……………………………………………………………………….23
II. Практическая часть…………………………………………………………...24
1. Общая характеристика задачи………………………………………………..24
2. Алгоритм решения задачи……………………………………………………25
3. Выбор ППП……………………………………………………………………26
4. Описание алгоритма решения задачи………………………………………..27
5. Результаты выполнения контрольного примера в расчётном виде………..35
Список литературы………………………………………………………………36

Работа содержит 1 файл

Курсовая.doc

— 722.50 Кб (Скачать)

    

          Всероссийский заочный финансово-экономический институт 
 
 
 
 
 
 

                                         КУРСОВАЯ РАБОТА

                                  Дисциплина: «Информатика»

      На тему: «Предметная область информационной безопасности»             
 
 
 
 
 
 
 

Исполнитель

Студент                                                                                     2 курса

Специальность                                                                       ГиМУ

№ зач. книжки                                                                        09МГД11920

Преподаватель                                                                        Шиляев А.В. 
 
 
 
 
 

                                                        Киров

                                                        2011 г.

                                                     Оглавление 

Введение…………………………………………………………………………...3

I. Теоретическая часть…………………………………………………………….4

Введение…………………………………………………………………………...4

1. Понятие информационной безопасности……………………………………..5

2. Угрозы информационной безопасности………………………………………7

2.1. Понятие и классификация угроз…………………………………………….7

2.2. Виды угроз безопасности…………………………………………………….9

3. Методы и средства защиты информации……………………………………14

3.1. Общая характеристика средств и методов защиты……………………….14

3.2. Защита информации от случайных угроз………………………………….15

3.3. Защита КС от несанкционированного вмешательства…………………...17

3.4. Криптографические методы защиты информации

       и межсетевые экраны…..…………………………..……………………….20

Заключение……………………………………………………………………….23

II. Практическая часть…………………………………………………………...24

1. Общая характеристика  задачи………………………………………………..24

2. Алгоритм решения задачи……………………………………………………25

3. Выбор ППП……………………………………………………………………26

4. Описание алгоритма решения задачи………………………………………..27

5. Результаты выполнения контрольного примера в расчётном виде………..35

Список литературы………………………………………………………………36 
 
 
 
 
 
 
 
 

                                                        

                                                          Введение

     Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.

     Уязвимость информации в компьютерных  системах (КС) обусловлена большой  концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

     В предметную область информационной  безопасности входят такие вопросы,  как: классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.

     В практической части работы будут представлены необходимые вычисления, как с помощью арифметических действий, так и с использова-нием встроенных функций. Результаты вычислений будут представлены в графическом виде.

     Краткие характеристики ПК и программного обеспечения, использованных для выполнения и оформления данной работы: 
процессор: Intel Pentium-4 / оперативная память -1024 Мб/ винчестер – 160 Гб/ видеокарта – GeForce 6800 XT 128 Мб/ DVD +/- RW  NEC ND-3550A/ клавиатура / мышь/ ОС Windows XP Professional/ ППП Microsoft Office 2003: Word, Excel/.
 

  I. Теоретическая часть

                                                         Введение

     Проблема информационной безопасности занимает важное место в изучении дисциплины «Информатика», так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах. Ущерб от нарушения (или отсутствия) информационной безопасности может привести к крупным финансовым потерям.

      Объектом изучения данной курсовой  работы является информационная  безопасность. В связи с этим, основной целью данной работы является попытка собрать необходимую информацию о существующих угрозах информационной безопасности, методах и средствах борьбы с ними, входящих в предметную область изучаемого объекта.

     Задача данной работы – определить  сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.

     Информационной базой курсовой  работы являются учебники, учебные  пособия, литературные издания по соответствующей теме, статьи журналов.

    

      
 
 
 
 

1. Понятие информационной  безопасности

     Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

     Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС [3; 79]. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

     Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [8; 27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

     Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3;8]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

     Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

     Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

     Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации. [5; 78].

     Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.

      
 
 

2. Угрозы информационной  безопасности

2.1. Понятие и классификация  угроз информационной безопасности    

     Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

     Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается [1; 393]. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.

По  природе возникновения различают:

-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

-- искусственные  угрозы безопасности, вызванные  деятельностью человека.

По  степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По  непосредственному источнику угроз. Источниками угроз могут быть:

-- природная  среда, например, стихийные бедствия;

-- человек,  например, разглашение конфиденциальных  данных;

-- санкционированные  программно-аппаратные средства, например, отказ в работе операционной системы;

-- несанкционированные  программно-аппаратные средства, например, заражение компьютера вирусами.

По  положению источника угроз. Источник угроз может быть расположен:

-- вне  контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;

-- в  пределах контролируемой зоны  КС, например, хищение распечаток, носителей  информации;

-- непосредственно  в КС, например, некорректное использование  ресурсов.

По  степени воздействия на КС различают:

-- пассивные  угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

-- активные  угрозы, которые при воздействии  вносят изменения в структуру  и содержание КС (внедрение аппаратных  и программных спецвложений).

По  этапам доступа пользователей или программ к ресурсам КС:

Информация о работе Предметная область информационной безопасности