На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовая Мероприятия по защите информации и пресечению несанкционированого доступа

Информация:

Тип работы: Курсовая. Предмет: Информатика. Добавлен: 12.12.2011. Сдан: 2011. Страниц: 26. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение 3
1. Защита информации 5
2. Мероприятия по защите информации от утечки по техническим каналам 9
3. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации 16
4. Защита компьютерной информации 22
Заключение 26
Список использованной литературы 27


Введение

Подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Любая система компьютерной защиты информации не является полностью безопасной. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей, несомненно, снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново.
Цель работы – рассмотреть вопрос о защите информации и информационной безопасности
Задачи работы:
1. Раскрыть суть защиты информации.
2. рассмотреть мероприятия по защите информации от утечки по техническим каналам.
3. Рассмотреть мероприятия по пресечению несанкционированного доступа к конфиденциальной информации.
4. Рассмотреть защиту компьютерной информации.


1. Защита информации

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации .
Защитить информацию - это значит:
- обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:
- просмотр;
- копирование и подмена данных;
- ввод ложных программ и сообщений в результате подключения к каналам связи;
- чтение остатков информации на ее носителях;
- прием сигналов электромагнитного излучения и волнового характера;
- использование специальных программных и аппаратных "заглушек" и т.п.
В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.
В качестве объектов защиты информации в системах обработки данных можно выделить следующие :
- терминалы пользователей (персональные компьютеры, рабочие станции сети);
- терминал администратора сети или групповой абонентский узел;
- узел связи;
- средства отображения информации;
- средства документирования информации;
- машинный зал (компьютерный или дисплейный) и хранилище носителей информации;
- внешние каналы связи и сетевое оборудование;
- накопители и носители информации.
В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:
- данные и программы в основной памяти компьютера;
- данные и программы на внешнем машинном носителе (гибком и жестком дисках);
- данные, отображаемые на экране монитора;
- данные, выводимые на принтер при автономном и сетевом использовании ПК;
- пакеты данных, передаваемые по каналам связи;
- данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;
- отходы обработки информации в виде бумажных и магнитных носителей;
- журналы назначения паролей и приоритетов зарегистрированным пользователям;
- служебные инструкции по работе с комплексами задач;
- архивы данных и программного обеспечения и др............................


Заключение

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации. При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.
Таким образом, защита информации — это деятельность собственника информации или уполномоченных им лиц по:
- обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;
- предотвращению утечки и утраты информации;
- сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;
- сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.


Список использованной литературы

1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) // Российская газета" от 25 декабря 1993 г. N 237
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // Российская газета" от 29 июля 2006 г. N 165
3. Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" // Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283,
4. Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" // Собрании законодательства Российской Федерации от 10 марта 1997 г. N 10
5. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
6. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2007. - 496 с.
7. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2008
8. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF,2007
9. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с
10. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2007. - 552 с.
11. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2009. - 544 с.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.