На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Информационные технологии управления

Информация:

Тип работы: курсовая работа. Добавлен: 26.04.2012. Сдан: 2011. Страниц: 5. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Титульный лист
 

Содержание
 

 
 
Введение

     В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
     Защита  информации – один из важнейших  аспектов работы любого IT подразделения предприятия или компании, так как информация – это интеллектуальная собственность или государственная тайна, которую предприятия, корпорации или государство бережет пуще глаза.
     В настоящее время компьютеры являются центрами по обработке, хранению  и  накоплению информации, множество из них связано в компьютерные сети, следовательно, пользуются информацией на компьютере не один человек, а множество, среди которых бывают и злоумышленники, пытающиеся произвести какие-либо действия с информацией, находящейся в ЭВМ или передаваемой по сети. От подобных действий и призвана предотвратить система компьютерной безопасности, которая должна быть многоуровневой и комплексной, что и будет подробно рассмотрено в данной работе.
 

 
 
 
Основные  понятия.

     Аппаратная  защита – защита информации с помощью  внешних устройств.
     Программная защита - защита информации с помощью  программы, установленной на компьютере.
     Шифрование  – кодирование информации определенным образом для защиты от её расшифровки  злоумышленниками.
     Криптография  – шифрование.

 
 
Классификационная схема

 
 
 

 

 
 
 

 
 

 
 
 

 

 
 
 
 
 

     Компьютерная  информация должна быть надежно защищена, но существуют определенные угрозы информации, среди которых можно выделить два класса – уничтожение и искажение или несанкционированное использование. Для защиты информации применяются специальные методы, которые подразделяются на технические и нетехнические, среди технических методов выделяют три подкласса – аппаратные, программные и криптографические, а к нетехническим средствам защиты относятся все остальные методы.
 

 
 
Угрозы  безопасности информации.

     Содержание  проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
      Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
      Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
      Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.
      Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.
     Автоматизация межмашинного обмена информацией, в  том числе и на больших расстояниях.
     В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
     Основными потенциально возможными каналами утечки информации являются:
      Прямое хищение носителей и документов.
      Запоминание или копирование информации.
      Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
      Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
 

 
 
Определение потребности в  защите информации

     Обеспечение безопасности информации - дорогое  дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
     Если  локальная сеть разрабатывались  в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.
     Средства  защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.
     Шифрование  данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.
     Финансовые  службы компаний (прежде всего в  США) представляют важную и большую пользовательскую базу и часто специфические требования предъявляются к алгоритму, используемому в процессе шифрования. Опубликованные алгоритмы, например DES, являются обязательными. В то же время, рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).
 

 
 
Методы защиты информации.

     Можно выделить три направления работ  по защите информации: теоретические  исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
     В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
     К настоящему времени разработано  много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры, организационные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

а) аппаратные методы защиты.

     К аппаратным средствам защиты относятся  различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
     -специальные  регистры для хранения реквизитов  защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,
     -генераторы  кодов, предназначенные для автоматического  генерирования идентифицирующего кода устройства,
     -устройства  измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,
     -специальные  биты секретности, значение которых  определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,
     -схемы  прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
     Особую  и получающую наибольшее распространение  группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

б) программные методы защиты.

     К программным средствам защиты относятся  специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:
     -идентификация  технических средств (терминалов, устройств группового управления  вводом-выводом, ЭВМ, носителей  информации), задач и пользователей,
     -определение  прав технических средств (дни  и время работы, разрешенные к  использованию задачи) и пользователей,
     -контроль  работы технических средств и  пользователей,
     -регистрация  работы технических средств и  пользователей при обработки  информации ограниченного использования,
     -уничтожения  информации в ЗУ после использования,
     -сигнализации  при несанкционированных действиях,
     -вспомогательные  программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

в) резервное копирование.

     Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
     При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.
     Большинство наиболее популярных современных программ резервирования предоставляют, в том  или ином виде, базу данных о зарезервированных  файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management).
     HSM помогает увеличить емкость доступного  пространства жесткого диска  на сервере за счет перемещения  статичных файлов (к которым последнее  время не обращались) на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.