Автор: Пользователь скрыл имя, 04 Мая 2012 в 19:55, контрольная работа
Выбранная мной тема контрольной работы, защита ПК от несанкционированного доступа, является актуальной в наше время, поскольку развитие персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Введение 3
1. Необходимость и потребность в защите информации 5
1.2. Основные понятия 8
1.3. Угрозы безопасности 11
1.4. Каналы утечки и несанкционированного доступа к информации 15
2. Методы и средства защиты 19
2.1. Принципы проектирования системы защиты 22
Заключение 26
Список литературы 28
Филиал
в г. Мурманске
Кафедра –
Специальность – Документоведение и ДОУ
Дисциплина
– Информационная безопасность и
защита информации
Контрольная
робота
Защита
ПК от несанкционированного доступа
Выполнила:
Проверил:
г. Мурманск 2010
Оглавление
Введение 3
1. Необходимость и потребность в защите информации 5
1.2. Основные понятия 8
1.3. Угрозы безопасности 11
1.4. Каналы утечки и несанкционированного доступа к информации 15
2. Методы и средства защиты 19
2.1. Принципы проектирования системы защиты 22
Заключение 26
Список
литературы 28
Выбранная мной тема контрольной работы, защита ПК от несанкционированного доступа, является актуальной в наше время, поскольку развитие персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема
защиты информации от постороннего доступа
и нежелательных воздействий
на нее возникла давно, с той поры,
когда человеку по каким-либо причинам
не хотелось делиться ею ни с кем
или не с каждым человеком. С развитием
человеческого общества, появлением
частной собственности, государственного
строя, борьбой за власть и в дальнейшем
расширением масштабов
В
современной российской рыночной экономике
обязательным условием успеха предпринимателя
в бизнесе, получения прибыли
и сохранения в целостности созданной
им организационной структуры
Изменения,
происходящие в экономической жизни
России – создание финансово-кредитной
системы, предприятий различных
форм собственности оказывают
В
частности, к этой ситуации относится
факт хищения технической и деловой
информации. Как правило, это хищение
связано с потерей
«Безопасность» необходимо рассматривать как качество развития мер безопасности, которые направлены на предотвращение внутренних и внешних угроз.
Цель донной контрольной работы, рассмотреть вопрос, касающийся защиты документированной информации от несанкционированного доступа, выявить источник угрозы информации и определить способ защиты от них.
Задачи:
- выявить основные источники угрозы информации;
- описать способы защиты;
- рассмотреть
правовую сторону информационной безопасности;
Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее ' обработку и предоставление потребителям, реализуя таким образом информационные технологии.
Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.
Субъекты
производственно-хозяйственных
Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):
- источников (поставщиков) информации;
- пользователей (потребителей) информации;
- собственников (владельцев, распорядителей) информации;
- физических и юридических лиц, о которых собирается информация;
- владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.
Для
успешного осуществления
- своевременного доступа (за приемлемое для них время) к необходимой информации;
- конфиденциальности (сохранения в тайне) определенной части информации;
- достоверности (полноты, точности, адекватности, целостности) информации;
- защиты от навязывания ложной (недостоверной, искаженной) информации, т.е. от дезинформации;
- защиты части информации от незаконного ее тиражирования (защита авторских прав, прав собственника информации и т.п.);
- разграничения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;
- контроля и управления процессами обработки и передачи информации.
Будучи заинтересованными, в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, т.е. потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности (конечно, в различной степени в зависимости от величины ущерба, который им может быть нанесен).
Известно следующее разделение информации по уровню важности:
1)
жизненно важная, незаменимая информация,
наличие которой необходимо
2)
важная информация - информация, которая
может быть заменена или
3) полезная информация - информация, которую трудно восстановить, однако организация может функционировать и без нее;
4)
несущественная информация - информация,
которая больше не нужна
Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечение их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:
- доступность информации, т.е. свойство системы (среды, средств и технологий ее обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующим их данным и готовностью соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов;
- целостность информации, т.е. свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и целостности информации, т.е. ее неискаженности;
-
конфиденциальность информации - субъективно
определяемая (предписываемая) характеристика
(свойство) информации, указывающая на
необходимость введения ограничений на
круг субъектов, которые имеют доступ
к данной информации, и обеспечиваемая
способностью системы (среды) сохранять
указанную информацию в тайне от субъектов,
не имеющих полномочий на доступ к ней.
Объективные предпосылки подобного ограничения
доступности информации для одних субъектов
заключены в необходимости защиты законных
интересов других субъектов информационных
отношений.
Защита информации - это средства
обеспечения безопасности
Цель
защиты информации - противодействие
угрозам безопасности информации. Угроза
безопасности информации - действие или
событие, которое может привести
к разрушению, искажению или
Информация о работе Защита ПК от несанкционированного доступа