Средства и методы обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 18:40, курсовая работа

Описание

Задача данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.
Информационной базой курсовой работы являются учебники, литературные издания по соответствующей теме, статьи ресурса интернет.

Содержание

Введение
Раздел 1. Основы информационной безопасности. Угрозы для информационной безопасности.
1. Понятие информационной безопасности.
2. Угрозы информационной безопасности.
3. Классификация и виды угроз безопасности.
Раздел 2. Методы и средства защиты информации
1. Общая характеристика средств и методов защиты.
2. Защита информации от случайных угроз.
3. Защита КС от несанкционированного вмешательства.
4. Криптографические методы защиты информации и межсетевые экраны.
5. Программно-аппаратные методы и средства защиты информации.
Заключение
Список использованных источников

Работа состоит из  1 файл

Курсач Мидату.docx

— 59.63 Кб (Скачать документ)

 

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ, МОЛОДЕЖИ И  СПОРТА УКРАИНЫ

ТАВРИЧЕСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ

ИМ. В.И. ВЕРНАДСКОГО

 

 

 

Экономический факультет

Дневное отделение

Кафедра экономической  кибернетики

 

 

 

CРЕДСТВА  И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ  БЕЗОПАСНОСТИ

КУРСОВАЯ  РАБОТА

 

 

 

 

 

Студент 2-го курса, гр. 201-ЭК

М.О. Аджиев

 

Научный руководитель,

д. п. н., профессор

кафедры экономической  кибернетики

О.Н. Гончарова

 

Симферополь 2012

 

Содержание

Введение

Раздел 1. Основы информационной безопасности. Угрозы для информационной безопасности.

1. Понятие информационной безопасности.

2. Угрозы информационной безопасности.

3. Классификация и виды угроз безопасности.

Раздел 2. Методы и средства защиты информации

1. Общая характеристика средств и методов защиты.

2. Защита информации от случайных угроз.

3. Защита КС от несанкционированного вмешательства.

4. Криптографические методы защиты информации и межсетевые экраны.

5. Программно-аппаратные методы и средства защиты информации.

Заключение

Список  использованных источников

 

Введение

 

Вступление  человечества в XXI век знаменуется  бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.

Уязвимость  информации в компьютерных системах обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам компьютерных систем многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в компьютерные системы), поэтому острота проблемы информационной безопасности с течением времени приобретает все большую актуальность.

Проблема  информационной безопасности занимает важное место в изучении информационной дисциплины, так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Объектом изучения данной курсовой работы является информационная безопасность. В связи с этим, основной целью данной работы является попытка собрать необходимую информацию о существующих угрозах информационной безопасности, методах и средствах борьбы с ними.

Задача  данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.

Информационной  базой курсовой работы являются учебники, литературные издания по соответствующей теме, статьи ресурса интернет.

 

Раздел 1. Основы информационной безопасности. Угрозы для информационной безопасности.

 

1. Понятие информационной безопасности.

 

Создание  всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение  компьютерных систем породило необходимость  решения комплексной проблемы защиты информации.

Под защитой  информации в компьютерных системах понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств компьютерных системах [3]. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в компьютерных системах требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [8]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов компьютерных систем.

Конфиденциальность  – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность – это свойство информации сохранять  свою структуру и/или содержание в процессе передачи и хранения в  неискаженном виде по отношению к  некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность – это свойство информации, характеризующее  способность обеспечивать своевременный  и беспрепятственный доступ пользователей  к необходимой информации. [5].

Для торговцев  продуктами безопасности, понимание  информационной безопасности ограничено тем, что они продают. Для многих директоров и менеджеров информационная безопасность - это то, что они  не понимают и с чем должны справляться  IT-менеджеры. Для большинства пользователей IT-оборудования информационная безопасность означает ограничение их деятельности.

Информационная  безопасность относится не только к  соблюдению соответствия, демонстрации лучшей практики или внедрению новейших технологических решений.

В основном, информационная безопасность связана  с управлением рисками для  самого ценного актива, который имеет  любая организация – информация.

Информационная  безопасность достигается проведением  руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в компьютерных системах. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в компьютерных системах.[11]

 

2. Угрозы информационной безопасности

 

Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь  рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой  информационной безопасности компьютерных систем обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается [1]. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.

По природе  возникновения различают:

– естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

– искусственные угрозы безопасности, вызванные деятельностью человека.

По степени  преднамеренности проявления различают  случайные и преднамеренные угрозы безопасности.

По непосредственному  источнику угроз. Источниками угроз  могут быть:

– природная среда, например, стихийные бедствия;

– человек, например, разглашение конфиденциальных данных;

– санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

– несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению  источника угроз. Источник угроз  может быть расположен:

– вне контролируемой зоны компьютерных систем, например, перехват данных, передаваемых по каналам связи;

– в пределах контролируемой зоны компьютерных систем, например, хищение распечаток, носителей информации;

– непосредственно в компьютерных системах, например, некорректное использование ресурсов.

По степени воздействия на компьютерные системы различают:

– пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании компьютерных систем (угроза копирования данных);

– активные угрозы, которые при воздействии вносят изменения в структуру и содержание компьютерных систем (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей или программ к ресурсам компьютерных систем:

– угрозы, которые могут проявляться на этапе доступа к ресурсам компьютерных систем;

– угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в  компьютерных системах:

– угроза доступа к информации на внешних запоминающих устройствах, например, копирование данных с жесткого диска;

– угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

– угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу  доступа к ресурсам компьютерных систем:

– угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;

– угрозы, использующие скрытый нестандартный путь доступа к ресурсам компьютерных систем в обход существующих средств защиты.

По степени  зависимости от активности компьютерных систем различают:

– угрозы, проявляющиеся независимо от активности компьютерных систем (хищение носителей информации);

– угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

 

3. Классификация и виды угроз  безопасности.

 

Все множество  потенциальных угроз безопасности информации в компьютерных системах быть разделено на 2 основных класса (рис.1).


Рис.1 Угрозы безопасности в КС

 

Угрозы, которые не связаны с преднамеренными  действиями злоумышленников и реализуются  в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для компьютерных систем, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои  и отказы сложных систем неизбежны. В результате сбоев и отказов  нарушается работоспособность технических  средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Ошибки  при разработке компьютерных систем, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [4]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные  угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

Методы  и средства шпионажа и диверсий чаще всего используются для получения  сведений о системе защиты с целью  проникновения в КС, а также  для хищения и уничтожения  информационных ресурсов. К таким  методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

Информация о работе Средства и методы обеспечения информационной безопасности