На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Предметная область информационной безопасности

Информация:

Тип работы: курсовая работа. Добавлен: 21.09.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


               Министерство образования и науки Российской Федерации
Всероссийский заочный финансово-экономический  институт 
 
 
 
 
 
 
 

                                                    Курсовая работа 
 

Дисциплина: «Информатика» 

на тему:
«Предметная область информационной безопасности» 
 
 
 
 
 
 
 
 
 
 
 
 

Выполнила                                                                    Ермолина И. Г. 

Студентка                                                                      2 курса, день 

Специальность                                                              БУ  

№ зач. книжки                                                              08УББ02860  

Преподаватель                                                              Кокунов В. А.        

                                                          

                                                      Брянск 2010
  Оглавление 

Введение………………………………………………………………………2
I. Теоретическая часть
1. Понятие  информационной безопасности……………………………..3-4
2. Угрозы  информационной безопасности…………………………….5-12
3. Методы  и средства защиты информации………………………….13-16
Заключение…………………………………………………………………17
II. Практическая часть
    Общая характеристика задачи………………………………….....18
    Описание алгоритма решения задачи…………………………19-23
Список  литературы………………………………………………………..24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

     В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.
     Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения  информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться  полноценным товаром. Подобно другим товаром, информация нуждается в  сохранности, и, следовательно, в надежной защите.
     В предметную область информационной безопасности входят такие вопросы, как: классификация и анализ угроз  безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.
     Объектом  изучения данной курсовой работы является информационная безопасность. В связи  с этим, основной целью данной работы является попытка собрать необходимую  информацию о существующих угрозах  информационной безопасности, методах  и средствах борьбы с ними, входящих в предметную область изучаемого объекта.
     Задача  данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.
     Информационной  базой курсовой работы являются учебники, учебные пособия, литературные издания  по соответствующей теме, материалы интернет-сайтов.
I. Теоретическая часть
1. Понятие информационной  безопасности
     Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд  проблем перед разработчиками и  пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать  условия для ее управления.
     Практически вся современная информация готовится  или может быть достаточно легко  преобразована в машиночитаемую форму. Характерной особенностью такой  информации является возможность посторонних  лиц легко и незаметно исказить, скопировать или уничтожить её. Это  обстоятельство вызывает необходимость  организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.
     Развитие  новых информационных технологий и  всеобщая компьютеризация привели  к тому, что информационная безопасность не только становится обязательной, она  еще и одна из характеристик ИС. Существует довольно обширный класс  систем обработки информации, при  разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
     Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [1,С.27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов.
     Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
     В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
     Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
     Целостность – избежание несанкционированной модификации информации;
     Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.
     При рассмотрении проблем, связанных с  обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
     В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.  
 
 
 
 
 

2. Угрозы информационной  безопасности
     Угроза  – любое действие, направленное на нарушение конфиденциальности, целостности  и/или доступности информации, а  также на нелегальное использование  других ресурсов информационной системы.
      Угрозы  сами по себе не проявляются. Все угрозы могут быть реализованы только при  наличии каких-нибудь слабых мест –  уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую  можно использовать для нарушения  информационной автоматизированной системы  или содержащейся в ней информации.
     В качестве источников угроз могут  быть: действия субъекта (антропогенные  источники угроз); технические средства (техногенные источники угрозы); стихийные источники.
     К антропогенным источникам угроз  относятся субъекты, действия которых  могут быть квалифицированы как  умышленные или случайные преступления.
     К техногенным источникам угроз относятся  источники, определяемые технократической деятельностью человека и развитием  цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые  невозможно или возможно предусмотреть, но невозможно предотвратить при  современном уровне человеческого  знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные  действия сотрудников и компьютерные вирусы.
     Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.  

     Все множество потенциальных угроз  безопасности информации в КС может  быть разделено на 2 основных класса.


 

   Угрозы, которые не связаны с преднамеренными  действиями злоумышленников и реализуются  в случайные моменты времени, называют случайными или непреднамеренными.     Преднамеренные угрозы связаны с целенаправленными действиями нарушителя.
   В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По  природе возникновения различают:
-- естественные  угрозы, вызванные воздействиями  на КС объективных физических  процессов или стихийных природных  явлений;
-- искусственные  угрозы безопасности, вызванные  деятельностью человека.
По  степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По  непосредственному источнику угроз. Источниками угроз могут быть:
-- природная  среда, например, стихийные бедствия;
-- человек,  например, разглашение конфиденциальных  данных;
-- санкционированные  программно-аппаратные средства, например, отказ в работе операционной  системы;
-- несанкционированные  программно-аппаратные средства, например, заражение компьютера вирусами.
По  положению источника угроз. Источник угроз может быть расположен:
-- вне  контролируемой зоны КС, например, перехват данных, передаваемых по  каналам связи;
-- в  пределах контролируемой зоны  КС, например, хищение распечаток, носителей  информации;
-- непосредственно  в КС, например, некорректное использование  ресурсов.
По  степени воздействия на КС различают:
-- пассивные  угрозы, которые при реализации  ничего не меняют в структуре  и содержании КС (угроза копирования  данных);
-- активные  угрозы, которые при воздействии  вносят изменения в структуру  и содержание КС (внедрение аппаратных  и программных спецвложений).
По  этапам доступа пользователей или программ к ресурсам КС:
-- угрозы, которые могут проявляться на  этапе доступа к ресурсам КС;
-- угрозы, проявляющиеся после разрешения  доступа (несанкционированное использование  ресурсов).
По  текущему месту расположения информации в КС:
-- угроза  доступа к информации на внешних  запоминающих устройствах (ЗУ), например, копирование данных с жесткого  диска;
-- угроза  доступа к информации в оперативной  памяти (несанкционированное обращение  к памяти);
-- угроза  доступа к информации, циркулирующей  в линиях связи (путем незаконного  подключения).
По  способу доступа к ресурсам КС:
-- угрозы, использующие прямой стандартный  путь доступа к ресурсам с  помощью незаконно полученных  паролей или путем несанкционированного  использования терминалов законных  пользователей;
-- угрозы, использующие скрытый нестандартный  путь доступа к ресурсам КС  в обход существующих средств  защиты.
По  степени зависимости от активности КС различают:
-- угрозы, проявляющиеся независимо от  активности КС (хищение носителей  информации);
-- угрозы, проявляющиеся только в процессе  обработки данных (распространение  вирусов).
   Одним из основных источников угроз безопасности является использование специальных  программ, получивших общее название “вредительские программы”. К ним программам относятся:
    Вирусы
   Вирусы  представляют широко распространённое явление, отражающееся на большинстве  пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились  в результате создания самозапускающихся  программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические  средства способствовала появлению  таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом  своей копии в другую программу (системную область диска и  т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.
     Программа-вирус  обычно состоит из уникальной последовательности команд – сигнатур (знаков) и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые  вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя (полиморфные). Большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т.ч. случайные) и преднамеренные действия людей.
     Компьютерные  вирусы классифицируются в соответствии со следующими признаками:
    среда обитания;
    способ заражения среды обитания;
    способ активизации;
    способ проявления (деструктивные действия или вызываемые эффекты);
    способ маскировки.
     Вирусы  могут внедряться только в программы, которые, в свою очередь, могут содержаться  или в файлах, или в некоторых  компонентах системной области  диска, участвующих в процессе загрузки операционной системы. В соответствии со средой обитания различают:
    файловые вирусы, инфицирующие исполняемые файлы;
    загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке ОС;
    файлово-загрузочные вирусы, интегрирующие черты первых двух групп.
 
 
    Черви
   Черви — программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы.
    Троянские кони
   Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
       Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.
  Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности.
     Защита информации от утечки по техническим каналам — это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.
     Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.
      Утечке  информации способствуют:
    стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);
    неблагоприятная внешняя среда (гроза, дождь, снег);
    катастрофы (пожар, взрывы);
    неисправности, отказы, аварии технических средств и оборудования.
   Кроме того, в настоящее время активно  развивается  фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [4, С. 54].
     Не зависимо от специфики конкретных  видов угроз, информационная безопасность  должна сохранять целостность,  конфиденциальность, доступность. Угрозы  нарушения целостности, конфиденциальности  и доступности являются первичными. Нарушение целостности включает  в себя любое умышленное изменение  информации, хранящейся в КС или  передаваемой из одной системы  в другую. Нарушение конфиденциальности  может привести к ситуации, когда  информация становится известной  тому, кто  не располагает полномочия  доступа к ней. Угроза недоступности  информации возникает всякий  раз, когда в результате преднамеренных  действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.
     Большую угрозу безопасности  информации в КС представляет  несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.
     Процесс обработки и передачи  информации техническими средствами  КС сопровождается электромагнитными  излучениями в окружающее пространство  и наведением электрических сигналов  в линиях связи. Они получили  названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. 

3. Методы и средства  защиты информации
        В зависимости от возможных  видов нарушений работы сети  существуют многочисленные виды защиты информации:
        - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
        - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
         - административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
        - правовые меры и средства защиты - действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение и т.д.
     Существует большой арсенал методов обеспечения информационной безопасности [2, С. 275]:
    средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
    средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
    межсетевые экраны;
    виртуальные частные сети;
    средства контентной фильтрации;
    инструменты проверки целостности содержимого дисков;
    средства антивирусной защиты;
    системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ.
       «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию  и администрирование. 
     Авторизация  – процедура, по которой пользователь при входе  в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам (компьютерам, дискам, папкам, периферийным устройствам) [1,С. 302].
Авторизация выполняется программой и включает в себя идентификацию и аутентификацию.
     Идентификация – предоставление идентификатора, которым может являться несекретное имя, слово, число, для регистрации пользователя в КС. Субъект указывает имя пользователя, предъявленный идентификатор сравнивается с перечнем идентификаторов. Пользователь, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (легальный). Синонимом идентификатора является логин – набор букв и цифр, уникальный для данной системы.
  Аутентификация – проверка подлинности, то есть того, что предъявленный идентификатор действительно принадлежит субъекту доступа. Выполняется на основе сопоставления имени пользователя и пароля. После аутентификации субъекту разрешается доступ к ресурсам системы на основе разрешенных ему полномочий.
     Наиболее часто применяемыми  методами  авторизации являются  методы, основанные на использовании  паролей (секретных последовательностей  символов). Кроме паролей для подтверждения  подлинности могут использоваться  пластиковые карточки и смарт-карты.
     Администрирование – это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам.
     Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной  почте или передаче по сетевым  протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

     Криптографическими  средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

  Электронная цифровая подпись (ЭЦП) представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему лицу, и от содержания подписываемого сообщения, представленного в цифровом виде. Используется для подтверждения целостности и авторства данных, нельзя изменить документ без нарушения целостности подписи [3, С.  496].
     Межсетевой  экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
     В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls (англ. “огненная стена” или “защитный барьер” – брандмауэр). Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита. Современные брандмауэры могут “отсекать” от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получения избыточной информации и так называемого “мусора” (спама).
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.