Контрольная работа по «Компьютерные информационные технологии»

Автор работы: Пользователь скрыл имя, 20 Марта 2012 в 10:52, контрольная работа

Описание работы

Цель данной работы дать понятие диска, его физической и логической структуры, изучить угрозы информационной безопасности, дать им классификацию.
Для реализации данной цели поставлены следующие задачи: дать понятие логического диска, текущего диска, описать принцип их работы, раскрыть сущность угроз информационной безопасности и классифицировать их.

Содержание работы

Введение…………………………………………………………………..………….....3
1. Логическая структура диска. Физическая организация данных на магнитных носителях информации
1.1 Понятие логического диска………………………………………………….....5
1.2 Классификация магнитных дисков, принцип работы………………………..5
2. Угрозы информационной безопасности и их классификация
2.1 Понятие угрозы информационной безопасности ……………………………8
2.2 Классификация угроз……………………………………………………………8
Заключение…………...……………………………………………………………......11
Список использованной литературы и источников информации…………

Файлы: 1 файл

готовая.doc

— 163.50 Кб (Скачать файл)

На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако не существует абсолютно-стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, примем следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы, поскольку преодоление защиты также представляет собой угрозу. С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т. п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.

Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:

-выявление характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);

-оценку затрат времени и средств на вскрытие системы, допустимых для злоумышленников;

-оценку ценности информации, хранящейся в системе;

-построение модели злоумышленника (другими словами, определение того, от кого нужно защищаться - от постороннего лица, пользователя системы, администратора и т.д.);

-оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.

 

2.2 Классификация угроз

 

Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации. Как правило, угрозы информационной безопасности различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов:

А) Угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;

В) Угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;

С) Угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников;

D) Угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

Угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением. Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом осуществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации технических средств, а также к сведениям, передаваемым по каналам связи.

В этом классе выделяются следующие основные угрозы:

-Угрозы техническим средствам. Угрозы использование сотрудниками чужого идентификатора;

- Использование чужого идентификатора поставщиками услуг;

- Использование чужого идентификатора посторонними;

- Несанкционированный доступ к приложению;

- Внедрение вредоносного программного обеспечения;

- Злоупотребление системными ресурсами;

- Отказ от подтверждения авторства передаваемой информации;

- Ошибки при маршрутизации;

- Использование телекоммуникаций для несанкционированного доступа   сотрудниками организации, поставщиком услуг, посторонними лицами;

- Неисправность средств сетевого управления, управляющих или сетевых серверов;

- Сбои системного и сетевого программного обеспечения;

- Сбои прикладного программного обеспечения.

Связь доступности и целостности информации (хранимой, обрабатываемой и передаваемой по каналам связи) связаны с физическими повреждениями и отказами технических средств системы и вспомогательных коммуникаций. Последствия реализации этого класса угроз могут привести к полному или частичному разрушению информации, отказу в обслуживании пользователей и их запросов к системе, невозможности вывода или передачи информации.

В этом классе выделяются следующие основные угрозы:

- Пожар;

- Затопление;

- Природные катаклизмы;

- Неисправности сетевого сервера, накопительного устройства, печатающих устройств, сетевых распределяющих компонентов, сетевых шлюзов, сетевых интерфейсов, электропитания, кондиционеров.

Угрозы, обусловленные человеческим фактором. Угрозы возникают вследствие умышленных или неумышленных действий персонала или посторонних лиц, приводящих к выходу из строя либо нештатной работе программных или технических средств информационной системы.

В этом классе выделяются следующие основные угрозы:

1. ошибки операторов (ошибки администраторов при конфигурировании системы);

2.ошибки пользователей при работе с системой;

3. ошибки при работах с программным обеспечением (ошибки администраторов при проведении профилактических работ);

4. ошибки при работах с оборудованием (ошибки сотрудников службы технической поддержки при проведении профилактических работ);

5. кражи со стороны сотрудников.


Заключение

 

В ходе данной контрольной работы было раскрыто понятие диска, его физической и логической структуры, изучены вопросы угрозы информационной безопасности их классификация. Так же хочу отметить, что информационные технологий развиваются быстрыми темпами. Способы хранения совершенствуются как в надёжности, объёме, скорости доступа к информации так и способах защиты данной информации от остальных. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты. Однако не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление.

Трудно сейчас представить современного человека, не владеющего компьютером. Безусловно, компьютер занимает важное место в жизни человека. Применение компьютера позволяет облегчить работу человека.


Список использованной литературы и источников информации

 

1 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. – СПб.: Питер, 2004.-520с.

2 Симонович С.В., Евсеев Г.А.  Практическая информатика: Универсальный курс. – М.: АСТ-Пресс Книга, 2003.-273с.

3 Таненбаум. Архитектура компьютера 5-е издание- СПб.: Питер, 2007,-844с

4 http://www.zloysoft.ru/node/219

5 http://www.bezzhd.ru/91_ugrozy_informacionnoj_bezopasnosti

 

3

 



Информация о работе Контрольная работа по «Компьютерные информационные технологии»