Автор работы: Пользователь скрыл имя, 15 Октября 2011 в 18:42, курсовая работа
В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.
Введение………………………………………………………………………2
I. Теоретическая часть
1. Понятие информационной безопасности……………………………..3-4
2. Угрозы информационной безопасности…………………………….5-12
3. Методы и средства защиты информации………………………….13-16
Заключение…………………………………………………………………17
II. Практическая часть
1. Общая характеристика задачи………………………………….....18
2. Описание алгоритма решения задачи…………………………19-23
Список литературы………………………………………………………..24
Министерство образования и науки Российской Федерации
Всероссийский
заочный финансово-
Дисциплина:
«Информатика»
на тему:
«Предметная
область информационной безопасности»
Выполнила
Студентка
Специальность
№ зач. книжки
Преподаватель
Оглавление
Введение…………………………………………………………
I. Теоретическая часть
1. Понятие
информационной безопасности………
2. Угрозы информационной безопасности…………………………….5-12
3. Методы и средства защиты информации………………………….13-16
Заключение……………………………………………………
II. Практическая часть
Список
литературы……………………………………………………
Введение
В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.
Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться полноценным товаром. Подобно другим товаром, информация нуждается в сохранности, и, следовательно, в надежной защите.
В предметную область информационной безопасности входят такие вопросы, как: классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.
Объектом изучения данной курсовой работы является информационная безопасность. В связи с этим, основной целью данной работы является попытка собрать необходимую информацию о существующих угрозах информационной безопасности, методах и средствах борьбы с ними, входящих в предметную область изучаемого объекта.
Задача данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.
Информационной базой курсовой работы являются учебники, учебные пособия, литературные издания по соответствующей теме, материалы интернет-сайтов.
I. Теоретическая часть
1. Понятие информационной безопасности
Использование
автоматизированных систем во всех сферах
деятельности человека, основанных на
применении современных информационно-
Практически
вся современная информация готовится
или может быть достаточно легко
преобразована в машиночитаемую
форму. Характерной особенностью такой
информации является возможность посторонних
лиц легко и незаметно
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [1,С.27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
Целостность – избежание несанкционированной модификации информации;
Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.
При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
В
свою очередь “санкционированный доступ”
– это доступ к объектам, программам и
данным пользователей, имеющих право выполнять
определённые действия (чтение, копирование
и др.), а также полномочия и права пользователей
на использование ресурсов и услуг, определённых
администратором вычислительной системы.
2. Угрозы информационной безопасности
Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы.
Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации.
В
качестве источников угроз могут
быть: действия субъекта (антропогенные
источники угроз); технические средства
(техногенные источники угрозы)
К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления.
К
техногенным источникам угроз относятся
источники, определяемые технократической
деятельностью человека и развитием
цивилизации. К стихийным источникам
угроз относятся стихийные
Типичными
причинами нарушения безопасности на
объекте являются: ошибки индивидов или
неточные их действия; неисправность и
(или) отказ используемого оборудования;
непредсказуемые и недопустимые внешние
проявления; неисправность и (или) отсутствие
необходимых средств защиты; случайные
и преднамеренные воздействия на информацию,
защищаемые элементы оборудования, человека
и окружающую среду.
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса.
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Преднамеренные угрозы связаны с целенаправленными действиями нарушителя.
В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
-- естественные
угрозы, вызванные воздействиями
на КС объективных физических
процессов или стихийных
-- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
-- природная среда, например, стихийные бедствия;
-- человек, например, разглашение конфиденциальных данных;
-- санкционированные
программно-аппаратные
-- несанкционированные
программно-аппаратные
По положению источника угроз. Источник угроз может быть расположен:
-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
-- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
-- угрозы,
проявляющиеся после
По текущему месту расположения информации в КС:
-- угроза
доступа к информации на
-- угроза
доступа к информации в
Информация о работе Предметная область информационной безопасности