Вход

Виды и состав угроз информационной безопасности

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592031
Дата создания 2015
Страниц 33
Покупка готовых работ временно недоступна.
1 050руб.

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Основные понятия теории информационной безопасности 6
1.2. Составляющие информационной безопасности 10
1.3. Особенности защищаемой информации 14
Глава 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 17
2.1. Классификация угроз информационной безопасности 17
2.2. Источники угроз информационной безопасности 20
2.3. Вредоносные программы 24
ЗАКЛЮЧЕНИЕ 30
СПИСОК ЛИТЕРАТУРЫ 32

Введение

Новые информационные технологии бурными темпами внедряются во все сферы деятельности жизни людей. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (университетские сети, сети военных ведомств, спецслужб и так далее), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. Информация, как ресурс, несет в себе значительную ценность, поэтому при нынешней информатизации общества очень важно сохранить целостность и неприкосновенность передаваемой информации.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
– перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
– модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
– подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
 увеличение рисков информационной безопасности в связи с появлением новых и изощренных угроз для информационной безопасности;
 современные темпы и уровни развития средств информационной безопасности значительно отстают от темпов и уровней развития информационных технологий;
 быстрые темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности из-за увеличения обрабатываемой информации;
 резкое расширение сферы пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
 доступность корпоративной информации через мобильные устройства (ноутбук, КПК, смартфон).
 доступность средств персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения.
 значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации.
 стремительное развитие информационных технологий, открыло новые возможности эффективной работы предприятия, однако привело и к появлению новых угроз.
Анализа угроз информационной безопасности позволяет определить, какие мероприятия эффективны для их минимизации и предотвращения, а какие нет.

Фрагмент работы для ознакомления

Целью данной курсовой работы является изучение теоретических основ информационной безопасности, а также рассмотрение видов и состава угроз информационной безопасности.
Для достижения поставленной цели требуется решить следующие основные задачи:
• ознакомиться теоретическими основами информационной безопасности,
• изучить особенности различных видов угроз информационной безопасности,
• проанализировать состав угроз информационной безопасности,
• сделать выводы по работе.
В работе использована учебно-методическая литература и Интернет-ресурсы.

Список литературы

1. Барабанов А. С. Инструментальные средства проведения испытаний систем по требованиям безопасности информации. М.: Защита информации. INSIDE, 2011. — с. 24-36.
2. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — с. 124-129.
3. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; – Ульяновск: изд-во УлГТУ, 2011. — с. 18-31.
4. Ерохин В. В., Погонышева Д. А., Степченко И. Г.. Безопасность информационных систем. Учебное пособие. — М.: Флинта, Наука, 2015. — с. 85-89.
5. Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем. — М.: КДУ, 2015. — с. 147-149.
6. Оголюк А.А., А.В. Щеглов / Технология и программный комплекс защиты рабочих станций. – М.: изд-во Финансы и статистика, 2011. — с. 252-265.
7. Петренко С.А., Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность – М.: Радио и связь, 2012. — с. 187-193.
8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2014. — с. 63-71.
9. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. М.: Издательство СИП РИА – 2013. — с. 12-30.
10. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2011. — с. 85-101.
11. Храмов В.В. Информационная безопасность и защита информации Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — с. 74-100.
12. Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации. - М.: Вопросы кибербезопасности,2013. — с. 121-130.
13. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2014. — с. 203-210.
14. Официальный сайт первого в России независимого информационно-аналитический центра [Электронный ресурс]. – Режим доступа: https://www.anti-malware.ru/malware
15. Securelist – все об интеренет-безопасности [Электронный ресурс]. – Режим доступа: https://securelist.ru/analysis/ksb/24580/kaspersky-security-bulletin-2014-osnovnaya-statistika-za-2014-god/

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00377
© Рефератбанк, 2002 - 2024