Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 19:28, курсовая работа
Цель работы изучить организацию защиты информации в информационных системах и технологиях.
В рамках данной цели поставлены следующие задачи:
- анализ способов защиты информации в информационных системах и технологиях;
- изучение мер защиты информации в системах обработки данных;
- рассмотрение основных понятий безопасности компьютерных систем.
Объектом исследования является формирующаяся система защиты информации.
Предмет исследования - организация защиты информации в информационных системах и технологиях.
Введение…………………………………………………………...…….….3
Глава 1. Организация защиты информации в информационных системах и технологиях………………………………………………………......5
1.1. Основные понятия безопасности компьютерных систем… …………………………………………………………………………......…….....5
1.2. Основные сервисы безопасности ……………………….……..…7
1.2.1. Идентификация и аутентификация ………………………...…7
1.2.2. Управление доступом ……………………………………….....10
1.2.3. Протоколирование и аудит ………………………………..…12
1.2.4. Криптография...............................................................................13
1.2.5. Экранирование………………………………………………...15
1.3. Средства защиты информации…………………………………16
1.4. Способы защиты информации………………………………….17
1.5. Защита информации в ПЭВМ. Каналы утечки информации…………………………………………………………………..…..19
1.6. Организационные и организационно-технические меры защиты информации в системах обработки данных……………………………………22
Глава 2. Современные программные угрозы информационной безопасности……………………………………………………………………25
2.1. Основные типы угроз вычислительным системам……………27
Заключение…………………………………………………………………30
Список использованных источников …………………….…………..…32
Угроза целостности включает
в себя любое умышленное изменение
информации, хранящейся в вычислительной
системе или передаваемой из одной
системы в другую. Когда взломщики
преднамеренно изменяют информацию,
говорят, что целостность этой информации
нарушена. Целостность также будет
нарушена, если к несанкционированному
изменению приводит случайная ошибка.
Санкционированными изменениями являются
те, которые сделаны определенными
лицами с обоснованной целью (таким
изменением является периодическая
запланированная коррекция
Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы. Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.
Одним из важнейших
аспектов проблемы
- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов разрушающих программных средств (антивирусные программы);
- проектирование вычислительных систем, архитектура и модель безопасности которых не допускает существование разрушающих программных средств, либо ограничивает область их активности и возможный ущерб;
- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности вычислительных систем и элементов разрушающих программных средств.
Процедуру анализа программного
обеспечения на предмет наличия
в них угроз информационной безопасности
вычислительной системы называются
анализом безопасности программного обеспечения.
Данный подход требует разработки соответствующих
теоретических моделей
ЗАКЛЮЧЕНИЕ
В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:
В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).
Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.
Список использованных источников
Информация о работе Организация защиты информации в информационных системах и технологиях