Организация защиты информации в информационных системах и технологиях

Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 19:28, курсовая работа

Описание работы

Цель работы изучить организацию защиты информации в информационных системах и технологиях.
В рамках данной цели поставлены следующие задачи:
- анализ способов защиты информации в информационных системах и технологиях;
- изучение мер защиты информации в системах обработки данных;
- рассмотрение основных понятий безопасности компьютерных систем.
Объектом исследования является формирующаяся система защиты информации.
Предмет исследования - организация защиты информации в информационных системах и технологиях.

Содержание работы

Введение…………………………………………………………...…….….3
Глава 1. Организация защиты информации в информационных системах и технологиях………………………………………………………......5
1.1. Основные понятия безопасности компьютерных систем… …………………………………………………………………………......…….....5
1.2. Основные сервисы безопасности ……………………….……..…7
1.2.1. Идентификация и аутентификация ………………………...…7
1.2.2. Управление доступом ……………………………………….....10
1.2.3. Протоколирование и аудит ………………………………..…12
1.2.4. Криптография...............................................................................13
1.2.5. Экранирование………………………………………………...15
1.3. Средства защиты информации…………………………………16
1.4. Способы защиты информации………………………………….17
1.5. Защита информации в ПЭВМ. Каналы утечки информации…………………………………………………………………..…..19
1.6. Организационные и организационно-технические меры защиты информации в системах обработки данных……………………………………22
Глава 2. Современные программные угрозы информационной безопасности……………………………………………………………………25
2.1. Основные типы угроз вычислительным системам……………27
Заключение…………………………………………………………………30
Список использованных источников …………………….…………..…32

Файлы: 1 файл

информ курсовая.docx

— 79.70 Кб (Скачать файл)

Угроза целостности включает в себя любое умышленное изменение  информации, хранящейся в вычислительной системе или передаваемой из одной  системы в другую. Когда взломщики  преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет  нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными  лицами с обоснованной целью (таким  изменением является периодическая  запланированная коррекция некоторой  базы данных).

Угроза отказа служб возникает  всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к  некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а  другой предпринимает что-либо для  недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый  ресурс никогда не был получен, или  оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что  ресурс исчерпан.

Политика безопасности подразумевает  множество условий, при которых  пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые  должны быть выполнены в конкретной реализации системы. Очевидно, для проведения желаемой политики безопасности в системе  должны присутствовать соответствующие  механизмы. В большинстве случаев  механизмы безопасности содержат некоторые  автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.

 Одним из важнейших  аспектов проблемы информационной  безопасности компьютерных систем  является противодействие разрушающим  программным средствам. Рассмотрим  подходы к решению этой задачи:

- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов разрушающих программных средств (антивирусные программы);

- проектирование вычислительных систем, архитектура и модель безопасности которых не допускает существование разрушающих программных средств, либо ограничивает область их активности и возможный ущерб;

- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности вычислительных систем и элементов разрушающих программных средств.

Процедуру анализа программного обеспечения на предмет наличия  в них угроз информационной безопасности вычислительной системы называются анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих  теоретических моделей программ, вычислительных систем и разрушающих  программных средств, создания методов  анализа безопасности и методик  их применения.

       

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения  и сетевых технологий даст толчок к развитию средств обеспечения  безопасности, что потребует во многом пересмотреть существующую научную  парадигму информационной безопасности. Основными положениями нового взгляда  на безопасность должны являться:

  • исследование и анализ причин нарушения безопасности компьютерных систем;
  • разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств;
  • создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;
  • необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации  государств и субъектов Российской Федерации, продолжающихся военных  конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами  государственного значения, стремительный  рост темпов научно-технического прогресса  наряду с положительными достижениями в информационных технологиях, создают  реальные предпосылки для утечки конфиденциальной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

  1. Федеральный закон «Об информации, информатизации и защите    информации».
  2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ.
  3. Указ президента Российской Федерации от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».
  4. Биячуев, Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004.
  5. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2006.
  6. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2005.
  7. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва,2006.
  8. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2010.
  9. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.
  10. Информационная безопасность: Учеб. для вузов по гуманитар. и социально – экон. специальностям. - М.: Междунар. отношения: Летописец, 2002.
  11. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2009.
  12. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.
  13. http://emag.iis.ru
  14. http://www.bezpeka.com
  15. http://wikipedia.org

 


Информация о работе Организация защиты информации в информационных системах и технологиях