Предметная область информационной безопасности

Автор: Пользователь скрыл имя, 03 Декабря 2011 в 17:56, курсовая работа

Описание работы

Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

Содержание

Введение…………………………………………………………………………...3
I. Теоретическая часть…………………………………………………………….4
Введение…………………………………………………………………………...4
1. Понятие информационной безопасности……………………………………..5
2. Угрозы информационной безопасности………………………………………7
2.1. Понятие и классификация угроз…………………………………………….7
2.2. Виды угроз безопасности…………………………………………………….9
3. Методы и средства защиты информации……………………………………14
3.1. Общая характеристика средств и методов защиты……………………….14
3.2. Защита информации от случайных угроз………………………………….15
3.3. Защита КС от несанкционированного вмешательства…………………...17
3.4. Криптографические методы защиты информации
и межсетевые экраны…..…………………………..……………………….20
Заключение……………………………………………………………………….23
II. Практическая часть…………………………………………………………...24
1. Общая характеристика задачи………………………………………………..24
2. Алгоритм решения задачи……………………………………………………25
3. Выбор ППП……………………………………………………………………26
4. Описание алгоритма решения задачи………………………………………..27
5. Результаты выполнения контрольного примера в расчётном виде………..35
Список литературы………………………………………………………………36

Работа содержит 1 файл

Курсовая.doc

— 722.50 Кб (Скачать)

 

5. Результаты выполнения контрольного примера в расчётном виде

     Чтобы рассчитать средний балл факультета необходимо: 

    1. Найти количественный балл конкретного кол-ва оценок конкретного балла.

    1 курс: 5*23=115; 4*57=228; 3*18=54; 2*7=14

    2 курс: 5*27=135; 4*60=240; 3*14=42; 2*9=18

    3 курс: 5*32=160; 4*58=232; 3*10=30; 2*4=8

    4 курс: 5*28=140; 4*63=252; 3*9=27; 2*1=2

    5 курс: 5*34=170; 4*62=248; 3*6=18; 2*0=0 

    1. Найти сумму количественных баллов конкретного курса.

    1 курс: 115+228+54+14=411

    2 курс: 135+240+42+18=435

    3 курс: 160+232+30+8=430

    4 курс: 140+252+27+2=421

    5 курс: 170+248+18+0=436 

    1. Найти сумму  кол-ва оценок конкретного курса.

    1 курс: 23+57+18+7=105

    2 курс: 27+60+14+9=110

    3 курс: 32+58+10+4=104

    4 курс: 28+63+9+1=101

    5 курс: 34+62+6+0=102 

    1. Найти средний балл конкретного курса, разделив сумму количественных балов конкретного курса (пункт 2) на сумму кол-ва оценок конкретного курса (пункт 3).

    1 курс: 411/105=3,9

    2 курс: 435/110=4,0

    3 курс: 430/104=4,1

    4 курс: 421/101=4,2

    5 курс: 436/102=4,3 

    1. Находим средний  балл факультета, суммируя средние  баллы каждого курса, и делим на кол-во курсов.

    3,9+4,0+4,1+4,2+4,3=20,5/5=4,1

    Список  литературы 

1. Агальцов В.П., Титов В.М. Информатика для экономистов: Учебник. – М: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с.

2. Гаврилов М.В. Информатика и информационные технологии: Учебник. – М: Гардарики, 2006. – 655 с.

3. Домарев В.В. Безопасность информационных технологий. – К: ООО “ТИД “ДС”, 2004. – 992 с.

4. Завгородний  В.И. Комплексная защита информации  в компьютерных системах: Учебное  пособие. – М: Логос; ПБОЮЛ, 2001. – 264 с.

5. Компьютерные  системы и сети: Учебное пособие. / Под ред. В.П. Косарева и Л.В. Еремина. – М: Финансы и статистика, 2001. – 464 с.

6. Коуров Л.В.  Информационные технологии. – Мн.: Амалфея, 2000. – 192 с.

7. Семененко  В.А. Информационная безопасность: Учебное пособие. – М: МГИУ, 2005. – 215 с.

8. Шальгин В.Ф.  Защита компьютерной информации. Эффективные методы и средства. – М: ДМК Пресс, 2008. – 544 с. 

Статьи  из журналов:

9. Безмалый В.  Мошенничество в Интернете // Компьютер пресс. – 2008. - №10. – С. 52 - 60.

10. Ульянов В.  Утечки конфиденциальной информации: профиль угроз // Компьютер пресс. – 2008. - №9. – С. 29 - 32. 
 
 
 
 
 
 

-- “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

     Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2) [10; 29].   

                                Рис.2 Распределение утечек по основным типам угроз

     На четыре основных типа утечек  приходится подавляющее большинство  (84%) инцидентов, причем половина  этой доли (40%) приходится на самую популярную угрозу – кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате 
 

Информация о работе Предметная область информационной безопасности