Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах. Самые распространенные атаки в информационных сетях. Противодействие атакам вредоносных программ, виды криптографической защиты информации.
При низкой оригинальности работы "Угрозы безопасности автоматизированных информационных систем", Вы можете повысить уникальность этой работы до 80-100%
Федеральное государственное автономное образовательное учреждение высшего профессионального образованияПроблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, Web-рекламы, общения в режиме "онлайн". В связи с массовым внедрением компьютеров во все сферы деятельности человека объем информации, которая хранится в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру не дает гарантии сохранности информационных ресурсов. Актуальность темы моей курсовой работы "Угрозы безопасности Аис" не вызывает никаких сомнений, так как без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и ИС. информация вредоносный программа криптографияПассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. По данным зарубежных источников, широкое распространение получил промышленный шпионаж - это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.Если речь идет о фишинге или социальной инженерии, то сообщения обычно приходят по чату в социальных сетях, электронной почте или на форумах. В ряде случаев злоумышленники могут размещать их со ссылкой на свой ресурс прямо в комментариях чужих сайтов. Если модераторы вовремя не успели их удалить, то некоторые пользователи перейдут по ссылке и попадутся на удочку мошенников. Когда хакеры пытаются установить вирус на чей-то компьютер, то в большинстве случаев им нужно, чтобы пользователь лично запустил программу. Вирусы также распространяются в крэках и генераторах ключей, но опасность этих файлов несколько преувеличена.Весьма распространенной и в то же время довольно неприятной является атака, при которой злоумышленники блокируют компьютер, требуя отправить SMS для получения кода разблокировки. Попадают такие вирусы чаще всего на ПК неопытных пользователей, которые устанавливают на него программы (например, видеокодеки), предлагаемые при посещении сайтов мошенников. Во многих случаях от пользователя требуют перейти по ссылке на подставной сайт и ввести там свои учетные данные, которые затем применяются для рассылки спама. Пользователь регистрируется и получает сообщение об успешной смене пароля, а иногда и надпись о том, что на сервисе ведутся технические работы и попытку следует повторить позже. В тех случаях, когда от пользователя требуют ввести информацию о своей кредитной карте, соответственно, мошенники получают ее номер и код cvv2.В связи с необходимостью обеспечить секретность исследований в стратегически важных областях, правильно распределять информацию и регулировать ее в современном обществе возникает потребность в защите информации. К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями, устанавливаемыми собственником информации. Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Проблема обеспечения необходимого уровня защиты информации оказалась весьма сложной, требующей для своего решения создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на три группы: 1. нарушение конфиденциальности информации;В общем случае под ошибкой подразумевается дефект, погрешность или неумышленное искажение объекта или процесса. При этом предполагается, что известно правильное, эталонное состояние объекта, по отношению к которому может быть определено наличие отклонения - ошибки. При любых фиксированных исходных данных программы исполняются по определенным маршрутам и выдают совершенно определенные результаты, однако многочисленные варианты исполнения программ при разнообразных исходных данных представляются для внешнего наблюдателя как случайные.
План
Содержание
Введение
1. Тереотические основы организации безопасности и защиты информации в автоматизированных информационных системах
1.1 Обзор современной угрозы безопасности
1.1.1 Способы проникновения в компьютер
1.1.2 Самые распространенные атаки
1.2 Проблемы и особенности защиты информации в информационных сетях
1.3 Классификация методов и средств обеспечения безопасности ИС
2. Методы и средства обеспечения защиты информации АИС
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы