Вход

Курсовая работа по дисциплине «Информатика» на тему: «Угрозы информационной и компьютерной безопасности.» Вариант 11

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 292775
Дата создания 19 июня 2014
Страниц 35
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
850руб.
КУПИТЬ

Описание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1. Источники угроз информационной безопасности
1.2. Понятие информационной безопасности
1.3. Угрозы компьютерной безопасности
2. ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1. Постановка задачи
2.1.1. Цель решения задачи
2.1.2. Условие задачи
2.2. Компьютерная модель решения задачи
2.2.1. Информационная модель решения задачи
2.2.2. Аналитическая модель решения задачи
2.2.3. Технология решения задачи
2.3. Результаты компьютерного эксперимента и их анализ
2.3.1. Результаты компьютерного эксперимента
2.3.2. Анализ полученных результатов
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
...

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1. Источники угроз информационной безопасности
1.2. Понятие информационной безопасности
1.3. Угрозы компьютерной безопасности
2. ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1. Постановка задачи
2.1.1. Цель решения задачи
2.1.2. Условие задачи
2.2. Компьютерная модель решения задачи
2.2.1. Информационная модель решения задачи
2.2.2. Аналитическая модель решения задачи
2.2.3. Технология решения задачи
2.3. Результаты компьютерного эксперимента и их анализ
2.3.1. Результаты компьютерного эксперимента
2.3.2. Анализ полученных результатов
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Введение

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1. Источники угроз информационной безопасности
1.2. Понятие информационной безопасности
1.3. Угрозы компьютерной безопасности
2. ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1. Постановка задачи
2.1.1. Цель решения задачи
2.1.2. Условие задачи
2.2. Компьютерная модель решения задачи
2.2.1. Информационная модель решения задачи
2.2.2. Аналитическая модель решения задачи
2.2.3. Технология решения задачи
2.3. Результаты компьютерного эксперимента и их анализ
2.3.1. Результаты компьютерного эксперимента
2.3.2. Анализ полученных результатов
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Фрагмент работы для ознакомления

хищение программных или аппаратных ключей и средств криптографической защиты данных;
воздействие на персонал.
К радиоэлектронным угрозам относятся:
внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
закупки несовершенных или устаревших информационных технологий и средств информатизации;
нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
1.2 Понятие информационной безопасности
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.
Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.
При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.
Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.
Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.
1.3 Угрозы компьютерной безопасности
В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности.
Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие, доступности информационных ресурсов организации. Данные действия наносят огромный моральный и материальный ущерб.
Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компьютеру. В дальнейшем такой компьютер может использоваться как часть зомби-сети – сети зараженных компьютеров, использующихся злоумышленниками для проведения атак на сервера, рассылки спама, сбора конфиденциальной информации, распространения новых вирусов и троянских программ.
Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время информация должна быть доступной для определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании комплексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защиты.
Источники угроз
В качестве источника угроз информационной безопасности может выступать человек либо группа людей, а также некие, независящие от деятельности человека, проявления. Исходя из этого все источники угроз можно разделить на три группы:
Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на:
внешние, к ним относятся действия кибер-преступников, хакеров, интернет-мошенников, недобросовестных партнеров, криминальных структур.
внутренние, к ним относятся действия персонала компаний, а также пользователей домашних компьютеров. Действия данных людей могут быть как умышленными, так и случайными.
Технический фактор. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.
Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоятельства, независящие от деятельности людей.
Все три источника угроз необходимо обязательно учитывать при разработке системы защиты информационной безопасности.
Распространение угроз
Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники распространения угроз. Рассмотрим их подробнее:
Интернет
Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.
Однако эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.
Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, "маскируют" их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.
Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети.
В связи с появлением кредитных карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.
Интранет
Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.
Электронная почта
Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.
Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые сервера, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.
Съемные носители информации
Съемные носители – дискеты, CD-диски, флеш-карты – широко используются для хранения и передачи информации.
При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютеры сети.
2. ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1. Постановка задачи
2.1.1. Цель решения задачи
Цель решения данной задачи состоит в расчете размера оплаты труда сотрудников ЦИТ ООО «Сириус» за текущий месяц (документ «Ведомость»). Решение задачи заключается в организации межтабличных связей с использованием функций ВПР для автоматического формирования заработной платы сотрудников.
2.1.2. Условие задачи
На предприятии ООО «Сириус» производится расчет заработной платы
сотрудников Центра информационных технологий (ЦИТ) за текущий месяц по повременной форме тарифной системы оплаты труда. По условиям заключенных договоров всем сотрудникам начисляются ежемесячные премии. Данные для выполнения расче­тов представлены на рис. 11.1 и 11.2.
Данные для выполнения расчетов представлены на рис. 11.1 и 11.2.
Для решения задачи необходимо следующее:
1) Построить таблицы по данным, приведенным на рис. 11.1 и 11.2.
2) Организовать межтабличные связи с использованием функций ВПР или ПРОСМОТР для автоматического формирования заработной платы сотрудников.
3) Сформировать и заполнить ведомость начисления заработной платы сотрудников ЦИТ ООО «Сириус» за текущий месяц ( рис. 11.3.).
4) Результаты расчетов размера оплаты труда сотрудников ЦИТ представить в графическом виде.
Должность
Часовая тарифная ставка, руб.
Премия, %
IT-менеджер
548,56
30
Системный администратор
521,66
25
Инженер-программист
480,32
22
Администратор баз данных
457,25
20
Программист группы 1С
496,48
25
Техник-программист
321,39
18
Рис. 11.1.Часовые тарифные ставки сотрудников ЦИТ
Должность
ФИО сотрудника
Отработанное время, час

Список литературы

-
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00462
© Рефератбанк, 2002 - 2024