Угрозы информационной безопасности - Курсовая работа

бесплатно 0
4.5 66
Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране и мире процессы существенно затронули проблему организации системы защиты информации во всех ее сферах - разработки, производства, реализации, эксплуатации средств защиты информации.Под несанкционированным воздействием на информацию понимают действия, направленные на изменение основных характеристик защищенности информации (целостности, доступности и конфиденциальности). Под обеспечением информационной безопасности понимают комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы: 1) конфиденциальность - возможность ознакомиться с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями; "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" - основной нормативный документ, регламентирующий вопросы, связанные с защитой информации ограниченного доступа не содержащей сведения, составляющие государственную тайну, включая персональные данные в государственных информационных системах: "Для обеспечения защиты информации, содержащейся в информационной системе, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. Организационные методы зашиты информации тесно связаны с правовым регулированием в области безопасности информации. Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.Практическая задача обеспечения информационной безопасности состоит в разработке модели представления системы ИБ, которая на основе научно-методического аппарата, позволяла бы решать задачи создания, использования и оценки эффективности СЗИ для проектируемых и существующих уникальных ИС. В упрощенном виде модель СЗИ представлена на рисунке 2.1. Такая модель должна удовлетворять следующим требованиям (рисунок 2.2): 1) Использоваться в качестве: 1.1. Рассмотрим три "координаты измерений" - три группы составляющих модели СЗИ на рисунке 2.3. Например, одну из основ под названием “Законодательная база” необходимо рассматривать по всем направлениям, а именно: 1) Законодательная база защиты объектов;Программа "Оценка СЗИ" реализована в виде таблиц Excel и предназначена для оценки эффективности мероприятий, проводимых при создании и функционировании систем защиты информации. Если заказчик, приступая к созданию системы защиты, не знаете с чего начать, то ему предлогается ответить на предлагаемые в матрице вопросы, начиная с любого из них, то есть заполнить 140 элементов (вопросов) матрицы соответствующими требованиями. Эксперты в процессе проведения оценки качества созданной системы защиты определяют, реализован ли заданный уровень безопасности и свои оценки выставляют в соседних с заданными клетках таблицы. Таким образом производится оценка для всех “Направлений” защиты (с учетом “Этапов” И “Основ”). Из рисунка 3.4 видно, что в исследуемой системе защиты по “направлению” “Оценка защищенности процессов, процедур и программ обработки информации” наилучший результат был достигнут так же в 5 блоке “этапы” - “Осуществление выбора средств защиты” и в блоке 1 - “Определение информации, подлежащей защите”.В настоящее время число информационных угроз и их качество увеличивается с каждым днем. Существуют различные способы защиты информации, но для того, чтобы создать эффективную систему защиты, необходимо тщательно проанализировать рассматриваемую систему, оценить текущее состояние ее защищенности, найти ее слабые места. В связи с этим в выпускной квалификационной работе разработана методика оценки системы защиты информации и создано программное средство, позволяющее совмещать в себе не большую стоимость, широкий набор функций, легкость в использовании, а также максимально сократить время работы. В ходе анализа установлено, что в настоящее время число информационных угроз только увеличивается, и очень трудно выбрать оптимальную систему защиты информации.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?