Предметная область информационной безопасности

Автор работы: Пользователь скрыл имя, 15 Октября 2011 в 18:42, курсовая работа

Краткое описание

В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.

Содержание работы

Введение………………………………………………………………………2
I. Теоретическая часть
1. Понятие информационной безопасности……………………………..3-4
2. Угрозы информационной безопасности…………………………….5-12
3. Методы и средства защиты информации………………………….13-16
Заключение…………………………………………………………………17
II. Практическая часть
1. Общая характеристика задачи………………………………….....18
2. Описание алгоритма решения задачи…………………………19-23
Список литературы………………………………………………………..24

Содержимое работы - 1 файл

курсовая.docx

— 242.43 Кб (Скачать файл)

               Министерство образования и науки Российской Федерации

Всероссийский заочный финансово-экономический  институт 
 
 
 
 
 
 
 

                                                    Курсовая работа 
 

Дисциплина: «Информатика» 

на тему:

«Предметная область информационной безопасности» 
 
 
 
 
 
 
 
 
 
 
 
 

Выполнила                                                                    Ермолина И. Г. 

Студентка                                                                      2 курса, день 

Специальность                                                              БУ  

№ зач. книжки                                                              08УББ02860  

Преподаватель                                                              Кокунов В. А.        

                                                          

                                                      Брянск 2010

  Оглавление 

Введение………………………………………………………………………2

I. Теоретическая часть

1. Понятие  информационной безопасности……………………………..3-4

2. Угрозы  информационной безопасности…………………………….5-12

3. Методы  и средства защиты информации………………………….13-16

Заключение…………………………………………………………………17

II. Практическая часть

  1. Общая характеристика задачи………………………………….....18
  2. Описание алгоритма решения задачи…………………………19-23

Список  литературы………………………………………………………..24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

     В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.

     Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения  информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться  полноценным товаром. Подобно другим товаром, информация нуждается в  сохранности, и, следовательно, в надежной защите.

     В предметную область информационной безопасности входят такие вопросы, как: классификация и анализ угроз  безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.

     Объектом  изучения данной курсовой работы является информационная безопасность. В связи  с этим, основной целью данной работы является попытка собрать необходимую  информацию о существующих угрозах  информационной безопасности, методах  и средствах борьбы с ними, входящих в предметную область изучаемого объекта.

     Задача  данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.

     Информационной  базой курсовой работы являются учебники, учебные пособия, литературные издания  по соответствующей теме, материалы интернет-сайтов.

I. Теоретическая часть

1. Понятие информационной  безопасности

     Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд  проблем перед разработчиками и  пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать  условия для ее управления.

     Практически вся современная информация готовится  или может быть достаточно легко  преобразована в машиночитаемую форму. Характерной особенностью такой  информации является возможность посторонних  лиц легко и незаметно исказить, скопировать или уничтожить её. Это  обстоятельство вызывает необходимость  организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

     Развитие  новых информационных технологий и  всеобщая компьютеризация привели  к тому, что информационная безопасность не только становится обязательной, она  еще и одна из характеристик ИС. Существует довольно обширный класс  систем обработки информации, при  разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

     Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [1,С.27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов.

     Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

     В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

     Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

     Целостность – избежание несанкционированной модификации информации;

     Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

     При рассмотрении проблем, связанных с  обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

     В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.  
 
 
 
 
 

2. Угрозы информационной  безопасности

     Угроза  – любое действие, направленное на нарушение конфиденциальности, целостности  и/или доступности информации, а  также на нелегальное использование  других ресурсов информационной системы.

      Угрозы  сами по себе не проявляются. Все угрозы могут быть реализованы только при  наличии каких-нибудь слабых мест –  уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую  можно использовать для нарушения  информационной автоматизированной системы  или содержащейся в ней информации.

     В качестве источников угроз могут  быть: действия субъекта (антропогенные  источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

     К антропогенным источникам угроз  относятся субъекты, действия которых  могут быть квалифицированы как  умышленные или случайные преступления.

     К техногенным источникам угроз относятся  источники, определяемые технократической деятельностью человека и развитием  цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые  невозможно или возможно предусмотреть, но невозможно предотвратить при  современном уровне человеческого  знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные  действия сотрудников и компьютерные вирусы.

     Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.  

     Все множество потенциальных угроз  безопасности информации в КС может  быть разделено на 2 основных класса.

 

   Угрозы, которые не связаны с преднамеренными  действиями злоумышленников и реализуются  в случайные моменты времени, называют случайными или непреднамеренными.     Преднамеренные угрозы связаны с целенаправленными действиями нарушителя.

   В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.

По  природе возникновения различают:

-- естественные  угрозы, вызванные воздействиями  на КС объективных физических  процессов или стихийных природных  явлений;

-- искусственные  угрозы безопасности, вызванные  деятельностью человека.

По  степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По  непосредственному источнику угроз. Источниками угроз могут быть:

-- природная  среда, например, стихийные бедствия;

-- человек,  например, разглашение конфиденциальных  данных;

-- санкционированные  программно-аппаратные средства, например, отказ в работе операционной  системы;

-- несанкционированные  программно-аппаратные средства, например, заражение компьютера вирусами.

По  положению источника угроз. Источник угроз может быть расположен:

-- вне  контролируемой зоны КС, например, перехват данных, передаваемых по  каналам связи;

-- в  пределах контролируемой зоны  КС, например, хищение распечаток, носителей  информации;

-- непосредственно  в КС, например, некорректное использование  ресурсов.

По  степени воздействия на КС различают:

-- пассивные  угрозы, которые при реализации  ничего не меняют в структуре  и содержании КС (угроза копирования  данных);

-- активные  угрозы, которые при воздействии  вносят изменения в структуру  и содержание КС (внедрение аппаратных  и программных спецвложений).

По  этапам доступа пользователей или программ к ресурсам КС:

-- угрозы, которые могут проявляться на  этапе доступа к ресурсам КС;

-- угрозы, проявляющиеся после разрешения  доступа (несанкционированное использование  ресурсов).

По  текущему месту расположения информации в КС:

-- угроза  доступа к информации на внешних  запоминающих устройствах (ЗУ), например, копирование данных с жесткого  диска;

-- угроза  доступа к информации в оперативной  памяти (несанкционированное обращение  к памяти);

Информация о работе Предметная область информационной безопасности