Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592100 |
Дата создания |
2015 |
Страниц |
26
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1. Сущность информационной безопасности 5
1.1. Основные понятия теории информационной безопасности 5
1.2. Составляющие информационной безопасности 7
1.3. Концептуальная модель информационной безопасности 9
2. Основные определения и критерии классификации угроз 11
3. Способы обеспечения информационной безопасности 13
3.1. Криптографическая зашита 16
3.2. Стеганографическая зашита 17
3.3. Антивирусная зашита 19
Заключение 22
Список литературы 24
Приложение 26
Фрагмент работы для ознакомления
1. Сущность информационной безопасности
Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура, основу которой составляют:
• весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе;
• значительное число фирм, специализирующихся на решении вопросов защиты информации;
• достаточно четко очерченная система взглядов на эту проблему;
• наличие значительного практического опыта и другое.
Тем не менее, как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту. [5].
1.1.
...
1.1. Основные понятия теории информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В свою очередь защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
...
1.2. Составляющие информационной безопасности
Информационная безопасность (ИБ) – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
...
1.3. Концептуальная модель информационной безопасности
Понимая информационную безопасность как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций», правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба.
Практика показала, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы «заместитель» реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности.
...
2. Основные определения и критерии классификации угроз
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на информационную безопасность.
...
3. Способы обеспечения информационной безопасности
Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
1) средства идентификации и аутентификации пользователей;
2) средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
3) межсетевые экраны;
4) виртуальные частные сети;
5) средства контентной фильтрации;
6) инструменты проверки целостности содержимого дисков;
7) средства антивирусной защиты;
8) системы обнаружения уязвимостей сетей и анализаторы сетевых атак. [7.
...
3.1. Криптографическая зашита
Криптосистема состоит из одного или нескольких алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, подсистемы управления ключами, незашифрованного и зашифрованного текстов. К тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. Затем зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить расшифрованный текст.
Алгоритм шифрования объединяет ключ с текстом для создания зашифрованного текста. Поэтому безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма. [1].
Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом).
...
3.2. Стеганографическая зашита
Под стеганографией понимают метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где злоумышленник может точно определить, является ли передаваемое сообщение зашифрованным текстом, стеганография позволяют встраивать секретные сообщения в другие документы так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосистемой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
...
3.3. Антивирусная зашита
Очень часто прекращение работы ПК или неустойчивая работа его устройств вызывается компьютерными вирусами. Вирус, как правило, состоит из двух частей - программного кода для распространения и особого кода для выполняемого действия, - и воспроизводит сам себя. При этом вирусы манипулируют файлами и их удалением, переписывают каталоги, удаляют связи, публикуют документы в онлайновом режиме или форматируют жесткий диск.
Компьютерные вирусы можно разделить на классы по следующим основным признакам:
- среда обитания (файловые, загрузочные, макро и сетевые);
- операционная система;
- особенности алгоритма работы;
- деструктивные возможности.
Файловые вирусы заражают исполняемые файлы (это наиболее распространенный тип вирусов) либо создают файлы-двойники, либо используют особенности организации файловой системы.
...
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
...
Список литературы
1. Ерохин В. В., Погонышева Д. А., Степченко И. Г.. Безопасность информационных систем. Учебное пособие. — М.: Флинта, Наука, 2015. — 184 с.
2. Храмов В.В. Информационная безопасность и защита информации Методическое пособие. — Ростов на Дону.: РГУПС, 2011. — 121 с.
3. Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем. — М.: КДУ, 2015. — 598 с.
4. Ищейнов В. Я., Мецатунян М. В. Основные положения информационной безопасности. Учебное пособие. — М.: Форум, Инфра-М, 2015. — 208 с.
5. Шаньгин В. Ф. Информационная безопасность и защита информации. — М.: ДМК Пресс, 2014. — 702 с.
6. Артемов А. В. Информационная безопасность. Курс лекций. — М.: МОО Межрегиональная общественная организация Академия безопасности и выживания, 2014. — 184 с.
7. Шайдуров А.А. Информационная безопасность и защита информации Екатеринбург: ГОУ ВПО РГППУ, 2010. — 50 с.
8. Щеглов А.Ю., Щеглов К.А. Математические модели и методы формального проектирования систем защиты информационных систем Учебное пособие.– СПб: Университет ИТМО, 2015. – 93с.
9. Соловьев А.А., Метелев С.Е., Зырянова С.А. Защита информации и информационная безопасность. Учебник. — Омск: Изд-во Омского института (филиала) РГТЭУ, 2011. – 426 с.
10. Прозоров А. С.. Нормативная база ИБ. — М: RISA, 2014. — 55 с.
11. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — 3-е изд., перераб. и доп. — М.: Форум, 2010. — 432 с.
12. Липаев В.В. Надежность и функциональная безопасность комплексов программ реального времени. Монография. – М: Институт системного программирования РАН, 2013. — 207 с.
13. Кудрявцева Р.Т. Теория информационной безопасности и методология защиты информации. Лекции. — Уфа: УГАТУ, 2012.
14. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации. — Барнаул : АлтГТУ, 2011. — 252 с.
15. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. - 98 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00454