На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Подход к определению состояние (условий) информационной безопасности

Информация:

Тип работы: курсовая работа. Добавлен: 18.10.2013. Сдан: 2011. Страниц: 12 (не полная). Уникальность по antiplagiat.ru: < 30%

Описание (план):


ОГЛАВЛЕНИЕ 

Введение 3
1. Виды угроз безопасности  информационных систем 5
2. Проблемы защиты  информации 8
2.1. Несанкционированный  доступ 8
2.2. Проблемы защиты  информации в Интернете 10
2.3. Техника безопасности  работы в Интернете 14
3. Вредоносные программы 17
3.1. Вирусы 17
    3.1.1. Характеристика и  классификация вирусов 17
    3.1.2. Распространение  вирусов в Интернете 20
3.2. Троянские программы 20
3.3. Скрипты-убийцы 22
3.4. Спам 23
4. Правила безопасной  работы с сервисами  интернет 25
4.1. Программы для  обеспечения безопасности  в Интернет 25
4.2. Защита от вирусов 27
5. Антивирусное обеспечение 29
5.1. Антивирус Касперского 29
5.2. Антивирус Dr. Web 29
5.3. Microsoft AntiVirus 30
5.4. AIDSTEST 31
5.5. Ревизор дисков ADinf 32
5.6. Антивирус AVAST 33
Заключение 34
Список  литературы 35 

 


     Введение 

     Актуальность. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
     Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного  вмешательства в нормальный процесс  ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического  разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
     Под угрозой безопасности информации понимаются события или действия, которые  могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой  системы, а также программных и аппаратных средств. Именно поэтому тема работы является весьма актуальной.
     Многочисленные  публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
     Сегодня можно утверждать, что рождается  новая современная технология —  технология защиты информации в компьютерных информационных системах и в сетях  передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет  избежать значительно превосходящих  потерь и ущерба, которые могут  возникнуть при реальном осуществлении  угроз ИС и ИТ.
     Объектом  исследования в данной курсовой работе являются основные угрозы безопасности информации и нормального функционирования ИС, а так же способы борьбы с ними.
     Предмет информационной безопасности рассматривается  по целям существования субъектов, на основании чего предмет исследования сводится в область управления активными  системами и формируется понятие  информационной безопасности.
     Цель  работы заключается в попытке  комплексно сформулировать подход к  определению состояние (условий) информационной безопасности, которое можно рассматривать  как целевое состояние политики информационной безопасности.
     Для достижения поставленной цели необходимо решить ряд задач:
     - определить виды угроз безопасности  информационных систем;
     - рассмотреть проблемы защиты  информации;
     - получить представление о вредоносных  программах;
     - ознакомиться с правилами безопасной  работы с сервисами Интернет;
     - дать характеристику антивирусному  обеспечению, выявить достоинства  и недостатки.
     Курсовая  работа состоит из введения, содержательной части, заключения и списка использованной литературы.
     В данной работе мною были использованы методы контент-анализа, структурного анализа, функционального анализа.
 

     
     1. Виды угроз безопасности информационных систем 

     К основным угрозам безопасности информации и нормального функционирования ИС относятся:
    утечка конфиденциальной информации;
    компрометация информации;
    несанкционированное использование информационных ресурсов;
    ошибочное использование информационных ресурсов;
    несанкционированный обмен информацией между абонентами;
    отказ от информации;
    нарушение информационного обслуживания;
    незаконное использование привилегий.
     Менеджерам  следует помнить, что довольно большая  часть причин и условий, создающих  предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок  руководителей организации и  их сотрудников. В настоящее время  борьба с информационными инфекциями представляет значительные трудности, так как помимо невнимательности руководителей существует и постоянно  разрабатывается огромное множество  вредоносных программ, цель которых  – порча БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них1.
     Вредоносные программы классифицируются следующим  образом:
    логические бомбы;
    троянский конь;
    компьютерный вирус;
    червь;
    захватчик паролей.
     Приведенная классификация наиболее опасных  вредоносных программ безопасности ИС не охватывает всех возможных угроз  этого типа. И так как существует огромное количество угроз, было бы целесообразнее остановить свое внимание на одном из самых распространенных видов вредоносных программ, как компьютерный вирус.
     Угрозами  безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:
     • противоправные сбор и использование  информации;
     • нарушения технологии обработки  информации;
     • внедрение в аппаратные и программные  изделия компонентов, реализующих  функции, не предусмотренные документацией  на эти изделия;
     • разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
     • уничтожение, повреждение, радиоэлектронное подавление или разрушение средств  и систем обработки информации, телекоммуникации и связи;
     • воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
     • компрометация ключей и средств криптографической защиты информации;
     • утечка информации по техническим каналам;
     • внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
     • уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
     • перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
     • использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
     • несанкционированный доступ к информации, находящейся в банках и базах  данных;
     • нарушение законных ограничений  на распространение информации2.
     Например, комиссия министерства обороны США  приводит следующую классификацию  угроз информационным системам по степени  нарастания ущерба:
     - Некомпетентные служащие.
     - Хакеры и кракеры.
     - Служащие не удовлетворённые своим статусом.
     - Нечестные служащие.
     - Инициативный шпионаж.
     - Организованная преступность.
     - Политические диссиденты.
     - Террористические группы.
     - Экономические, политический, военный шпионаж.
     - Тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе ведения информационной войны.
  

     2. Проблемы защиты  информации 

     2.1. Несанкционированный  доступ
     Несанкционированный доступ к информации — доступ к  информации, хранящейся на различных  типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.
     Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для  публичного доступа информации со стороны  лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к  этой информации в объёме, превышающем  необходимый для выполнения служебных  обязанностей. Это активные действия по созданию возможности распоряжаться  информацией без согласия собственника. Такие действия могут быть квалифицированы  с использованием ст. 183, 272 УК РФ.
     Изменения уровня доступа достигаются путём  использования методов социальной инженерии, ошибок и просчётов в системах безопасности, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности3.
     Причины несанкционированного доступа к информации:
     - ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных);
     - слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников);
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.