Повышение защищённости компьютеров от информационных угроз - Контрольная работа

бесплатно 0
4.5 111
Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Контрольная работа на тему: Повышение защищенности компьютеров от информационных угрозВ настоящее время сформировалось устойчивое отношение к информации всех видов, как к ценнейшему ресурсу. Все эти направления тесно пересекаются, и развитие каждого напрямую зависит от качества используемой информации, ее достоверности и полноты, оперативности и формы представления. Поэтому особое внимание должно уделяться проблемам формирования, использования и защиты информационных ресурсов на основе применения информационных и коммуникационных технологий.Основу современной ИС высшей школы, как правило, составляют территориально распределенные компьютерные системы (вычислительные сети) элементы которых расположены в отдельно стоящих зданиях, на разных этажах этих зданий и связаны между собой транспортной средой, которая использует физические принципы ("витая пара", оптико-волоконные каналы, радиоканал и т.п.). Основу аппаратных (технических) средств таких систем составляют ЭВМ (группы ЭВМ), периферийные, вспомогательные устройства и средства связи, сопрягаемые с ЭВМ. Перечисленные элементы в процессе функционирования, активно взаимодействую между собой, что в свою очередь позволяет использовать различные точки доступа к информационным ресурсам: это библиотека, компьютерные классы, Интернет - залы, компьютерные сети, и, наконец, система доступа студентов и преподавателей ОУ СПО с домашних компьютеров (удаленных компьютеров). Под общедоступной информацией понимается информация собираемая, создаваемая и/или сохраняемая ОУ СПО и, которая не составляет государственную или иного вида тайну, определенную законодательством, либо уставом ОУ СПО. К информации ограниченного доступа относится информация, определенная законодательством или уставом ОУ СПО, как информация ограниченного доступа.Как упоминалось выше, организация обеспечения информационной безопасности должна носить комплексный характер. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению (уязвимостей) и как следствие определение актуальных угроз информационной безопасности. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Обусловленные действиями субъекта (антропогенные источники) - субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними.Поэтому анализируемые характеристики угроз надо выбирать с позиций здравого смысла, одновременно выявляя не только сами угрозы, размер потенциального ущерба, но их источники и уязвимости системы. Как и для любой другой ИС, для ИС ОУ СПО характерны антропогенные, техногенные и стихийные источники угроз, которые воздействуют на систему через ее уязвимости, характерные для любой ИС (как бы она идеально не была построена), реализуя тем самым угрозы ИБ. Руководствуясь вышеизложенным (структурой ИС ОУ СПО, информацией и объектов подлежащих защите, а также классификациями источников угроз, уязвимостей системы и собственно угроз), можно попытаться определить потенциальные угрозы ИБ для ОУ СПО. В качестве антропогенного источника угроз для ИС ОУ СПО можно рассматривать субъекта (личность), имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними, как случайными, так и преднамеренными.

План
Содержание

Введение

1. Понятия и структура информационной системы ОУ СПО

2. Анализ угроз информационной безопасности

3. Обзор потенциальных угроз безопасности для ИС ОУ СПО

Выводы

Список использованной литературы

Введение
В настоящее время сформировалось устойчивое отношение к информации всех видов, как к ценнейшему ресурсу. Объясняется это небывалым ростом объема информационных потоков в современном обществе. В первую очередь это относится к тем направлением деятельности, которые являются наиболее важными в жизнеобеспечении общества, а именно: экономика; наука; образование; социальная сфера; др. Все эти направления тесно пересекаются, и развитие каждого напрямую зависит от качества используемой информации, ее достоверности и полноты, оперативности и формы представления. Поэтому особое внимание должно уделяться проблемам формирования, использования и защиты информационных ресурсов на основе применения информационных и коммуникационных технологий. Сегодня в условиях широкой доступности Интернета и стремительного развития средств связи становится очень заметен разрыв между ожиданиями студентов и тем, что могут им предложить учебные заведения. Методы работы в образовании должны постоянно развиваться, следуя за социальными изменениями и технологическим развитием. При этом не на последнем месте находится обеспечение защиты как образовательных материалов и иной информации ограниченного доступа, так и самой ИТ-инфраструктуры от случайных или направленных атак. Современные технологии обеспечения информационной безопасности (ИБ) помогают учебным заведениям решать стоящие задачи в следующих основных направлениях: · организация защищенного доступа к образовательным материалам и системам из любой точки мира;

· защита информации ограниченного доступа (персональные данные, коммерческая тайна и т.п.) и защита интеллектуальной собственности;

· выполнение требований законодательства в области информационной безопасности (защита персональных данных, защита прав детей от негативной информации).

Список литературы
Источники угроз данной группы, напрямую зависят от свойств техники и, поэтому требуют не меньшего внимания. Данные источники также могут быть как внутренними, так и внешними.

Внешние источники - средства связи (телефонные линии); сети инженерных коммуникаций (водоснабжение, канализации).

Внутренние источники - некачественные технические средства обработки информации; некачественные программные средства обработки информации; вспомогательные средства охраны (охраны, сигнализации, телефонии); другие технические средства, применяемые в ИС ОУ СПО.

Данная группа источников менее прогнозируема и напрямую зависит от свойств техники применяемой в ИС ОУ СПО и поэтому требует особого внимания со стороны ОУ СПООВСКИХ служб ИБ. Угрозы от таких источников могут быть следующие: потеря информации, искажение блокирование, др. Для предотвращения таких угроз необходимо использовать (по возможности) надежную вычислительную и другую необходимую для надежного функционирования технику, лицензионное программное обеспечение (ПО). Также во время анализа, не стоит упускать непредвиденные ошибки пользователей во время эксплуатации техники и ПО. Таки ошибки могут создать слабости, которыми в свою очередь могут воспользоваться злоумышленники. Согласно статистике, 65% потерь - следствие таких ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью.

Стихийные источники

Данная группа источников отличается большим разнообразием и непредсказуемостью. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту (ОУ СПОУ) и под ними, прежде всего, понимаются природные катаклизмы: пожары; землетрясения; ураганы; наводнения; различные непредвиденные обстоятельства. Возникновение этих источники тяжело спрогнозировать, а противодействовать им тем более. Несмотря на это, службы информационной безопасности (СИБ) ОУ СПО, должны уделять им не малое внимание, т.к. результат от их реализации один - ущерб ИС, и там уже не важно каким образом он был нанесен (пожар, землетрясение, др.). Поэтому должны применяться всевозможные методы противодействия - организационные, технические, др., а также разрабатываться планы действий в результате возникновения любого из них. Должны проводится семинары по обучению персонала и других пользователей ИС уметь вести себя в чрезвычайных ситуациях. Угрозы от таких источников могут быть разными от блокирования информации, до ее уничтожения. Данным источникам можно сопоставить различные классы уязвимостей. Например, стихийные источники могут воздействовать на ИС через случайные уязвимости (повреждения жизнеобеспечивающих коммуникаций), субъективные уязвимости (нарушения при эксплуатации) и могут привести к таким последствиям как пожар, сбой в электроснабжении и другим непредсказуемым последствиям. Также при организации мер защиты, ОУ СПООВСКИЕ СИБ, должны учитывать особенности обстановки расположения (различные климатические, сейсмологические условия и др.) ОУ СПО.

Выводы

В данной работе, из перечисленных направлений, рассматривается система образования. ОУ СПО, является обладателем значительных информационных ресурсов различных видов и типов, выраженных в различных формах, влияющих на его деятельность. Значимость этих ресурсов чрезвычайно, высока и, поэтому существует необходимость постоянно удерживать их в сохранности, т.е. возрастает потребность защиты этих ресурсов как от несанкционированного использования, так и от влияния других непредсказуемых факторов. Для обеспечения надежной защиты, необходимо постоянно держать во внимании, и анализировать всевозможные источники угроз, сопоставлять им уязвимости и определять потенциальные угрозы, реализация которых прямо или косвенно может нанести вред информационной системе (ИС) ОУ СПО.

Даже в ходе полного анализа, невозможно определить все разнообразие потенциальных угроз, оно настолько велико, что не позволяет предусмотреть каждую угрозу. Поэтому, службы ИБ ОУ СПО, анализируемые характеристики угроз должны выбирать с позиций здравого смысла, одновременно выявляя не только сами угрозы, размер потенциального ущерба, но их источники и уязвимости системы. В процессе проведения анализа некоторые угрозы могут объединяться в одну группу, а некоторые могут вообще исключаться из числа потенциально опасных.

Такой анализ позволить службам информационной безопасности ОУ СПО разрабатывать эффективные методы противодействия угрозам ИБ и решать следующие задачи: · Обеспечивать сохранность государственных секретов;

· Организовывать контроль за передачей и хранением информации;

· Обеспечивать экономическую безопасность ОУ СПО;

· Обеспечивать защиту объектов.

Анализ угроз ИБ является одним из ключевых моментов политики безопасности любой ИС. Разрабатывая политику безопасности, соответствующим службам ОУ СПО использовать системный подход.

Под системностью понимается, прежде всего, то, что защита информации заключается не только в создании соответствующих механизмов, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС, с применением единой совокупности законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидации различных видов угроз информационной безопасности.

Список использованной литературы

1. Ананьев Б. Г. Психологическая структура личности и ее становление в процессе индивидуального развития человека. // Психология личности. Т.2. Хрестоматия. - Самара: Изд. Дом "БАХРАХ", 1999

2. Берн Э. Три аспекта личности. // Психология личности. Т.1. Хрестоматия. - Самара: Изд. Дом "БАХРАХ", 1999

3. Веккер Л. М. Психические процессы. Т.3. Субъект. Переживание. Действие. Сознание. - Л.: Изд-во ЛГУ, 1981

4. Гиппенрейтер Ю. Б. Введение в общую психологию. Курс лекций. - М.:ЧЕРО,1998.

5. Дружинин В. Н. Экспериментальная психология. - С-Пб.: Изд-во "Питер", 2000.

6. Леонтьев А. Н. Деятельность и личность. // Психология личности. Т.2. Хрестоматия. - Самара: Изд. Дом "БАХРАХ", 1999

7. Малышев А. А. Психология личности и малой группы: Учебно-методическое пособие. - Ужгород: Инпроф ЛТД, 1977

8. Теория личности К. Юнга. // Психология личности. Т.1. Хрестоматия. - Самара: Изд. Дом "БАХРАХ", 1999.

9. Волков А. В. Обеспечение ИБ в вузах // Информационная безопасность. - 2006. - № 3, 4 / http://www. itsec.ru/articles2/bepub/insec-3 4-2017.

10. Домарев В. В.. Безопасность Информационных Технологий. Методология создания систем защиты, Москва-Санкт-Петербург-Киев, 2012.

11. Вихорев С. В. Классификация Угроз Информационной Безопасности, статья, http://www2.cnews.ru/comments/security/elvis_class.shtml

12. Крюков В. В., Майоров В. С., Шахгельдян К. И. Реализация корпоративной вычислительной сети вуза на базе технологии Active Directory // Тр. Всерос. науч. конф. «Научный сервис в сети Интернет». - Новороссийск, 2002. - С. 253-255.

13. Международный стандарт ISO/IEC 17799. Информационные технологии - Свод практических правил для управления защитой информации, ISO/IEC, 2000.

14. Минзов А. С. Особенности комплексной информационной безопасности корпоративных сетей вузов /http://tolerance.mubiu.ru/base/Minzov(2).htm#top.

15. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф.. Защита информации в компьютерных системах и сетях. М: "Радио и связь", 2009. - 328

16. Скиба В.Ю. Курбато В.А. Руководство по защите от внутренних угроз информационной безопасности/Скиба В.Ю. :Питер.-2008..-320с.

17. Труфанов А. И. Политика информационной безопасности вуза как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИРГТУ, 2004 / library.istu.edu/civ/default.htm.

18. Хорев П.Б. Методы и средства защиты информации в компьютерных системах:Учеб.пособие для студ. высш. учеб. заведений/Павел Борисович Хорев.-М.:Издательский центр «Академия», 2005.-256с.

Размещено на Allbest.ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?