На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 97928


Наименование:


Курсовик ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ,Преднамеренные угрозы

Информация:

Тип работы: Курсовик. Предмет: Информатика. Добавлен: 15.6.2016. Сдан: 2016. Страниц: 26. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Оглавление


Введение 3.
Глава 1 5
1.1 Понятие информационной безопасности 5
1.2 Классификация угроз информационной безопасности 7
1.3 Виды угроз безопасности 9
1.3.1 Случайные угрозы 9
1.3.2 Преднамеренные угрозы 11
Глава 2 13
2.1 Уязвимость и защита информационной системы 13
2.2 Information Protection and Control 15
2.3 Технологии детектирования конфиденциальной информации 16
2.4 Две основные технологии IPC 21
Заключение 25
Библиографический список 26


Введение

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в информационной системе или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология -технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз информационной системы и информационной технологии.
Глава 1
1.1 Понятие информационной безопасности

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств компьютерной системы (КС). Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Информационная безопасность - это состояние объекта, когда ему путём воздействия на его информационную сферу не может быть нанесён существенный ущерб или вред; свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путём оказания воздействия на информационную сферу этого объекта.
Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность - это свойство информации, характери........

Библиографический список

1. Акулов, О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2007. - 560с.
2. Алексеев, А.П. Информатика / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2007. - 400 с.
3. Вус, М.А. Словарь - справочник по информационной безопасности / М.А. Вус, М.М. Кучерявый [и др.] - СПБ.: Анатолия, 2014г. - 98с.
4. Свириденко С.С. Информационные технологии / С.С. Свиреденко. М.: Вестник, 2007г. - 60 с.
5. Козлов, Д.А. Энциклопедия компьютерных вирусов / Д.А. Козлов, А.А Парандовский, А.К. Парандовский. - М.: СОЛОН-Р, 2001. - 461 с.
6. Симонович С.В. Информатика. Базовый курс / С. В. Симонович [и др.] - СПБ.: Питер, 2011. - 640 с.
7. Глоссарий по информационной безопасности / [Электронный ресурс] - Режим доступа: materials/glossary.
8. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 2006. - 27 июля.
9. Статья:IPC / [Электронный ресурс] - Режим доступа: index.php/Статья:IPC.
10. Библиофонд - Электронная библиотека: статей, учебной и художественной литературы. / [Электронный ресурс] - Режим доступа: < >11. Завгородний В.И. Комплексная защита информации в компьютерных системах / В.И. Завгородний - М.: Логос, 2001. - 264 с.
12. Ярочкин В.И. Информационная безопасность / В.И. Ярочкин - М.: Академический проект: Гаудеамус, 2004. - 544 с.
13. Технология защиты информации / [Электронный ресурс] - Режим доступа: content/14.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.