Угрозы безопасности, методы и средства защиты компьютерной информации - Курсовая работа

бесплатно 0
4.5 130
Объективность, полнота, достоверность, адекватность, доступность и актуальность - основные свойства информации. Виды умышленных угроз безопасности информации. Основные методы и средства защиты. Защита информации в компьютерных сетях и от внутренних угроз.


Аннотация к работе
Как и всякий объект, информация обладает свойствами. Характерной отличительной особенность информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства данных, составляющих ее содержательную часть, так и свойства методов, взаимодействующих с данными в ходе информационного процесса. С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации. Понятие объективности информации является относительным, это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективные элемент.К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования информационных систем относятся: ошибочное использование информационных ресурсов; Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки.Управление доступом - метод защиты информации за счет регулирования использования всех информационных ресурсов, в т. ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора); В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);Средства защиты информации можно разделить на: Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними. Делятся на: пассивные - физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.; Осмотр осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т.д.). Основными признаками излучения радиозакладок являются: относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения. непрерывная или непрерывная в течение некоторого времени работа (прерывистый режим работы днем и практически, полное молчание ночью; излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена). появление нового источника в обычно свободном частотном диапазоне. использование в ряде радиозакладок направленных антенн приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта. особенности поляризации излучения радиозакладок.Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой. Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Используемые технологии: PPTP (туннельный протокол типа точка-точка , позволяющий компьютеру устанавливать защищенное соединение с сервером за счет создания специального туннеля в стандартной, незащищенной сети. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей.

План
Содержание

Введение

1. Общая часть

1.1 Виды умышленных угроз безопасности информации

2. Специальная часть

2.1 Методы защиты информации

2.2 Средства защиты информации

2.3 Защита информации в компьютерных сетях

2.4 Защита от внутренних угроз

3. Техника безопасности

3.1 Инструкция по технике безопасности при работе на компьютере

Литература
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?