Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ПЕДАГОГИКА

Современные методы защиты информации

arina_pal 210 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 40 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 21.03.2018
В данной работе был сделан обзор методов защиты информации, которые наиболее распространенны в настоящее время. А так же, обзор способов реализации защиты. Для конкретных систем выбор должен быть основан на анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-либо критерии эффективности. К сожалению, до сих пор не разработаны универсальные методики оценки эффективности защитных систем.
Введение

Темп развития современных технологий характеризуется постоянным повышением значения информации. Компьютеры совершают действия по распределению энергии, обслуживанию банковской системы, контролю работы атомных реакторов, следят за расписанием поездов, управляют самолетами и космическими кораблями. В наши дни компьютерные системы и телекоммуникации диагностируют надежность систем обороны и безопасности страны, реализуют современные информационные технологии, обеспечивая хранение информации, ее обработку, доставку и представление потребителям. Информация сегодня имеет коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее можно производить, хранить, транспортировать, продавать и покупать. А значит – воровать и подделывать. Отсюда следует, что информацию необходимо защищать. Современное общество становится информационно - зависимым, успех любого вида деятельности все более обусловливается обладанием определенными сведениями и отсутствием их у конкурентов. И чем сильней проявляется указанный эффект, тем больше допустимые убытки от злоупотреблений в информационной сфере, и тем больше необходимость в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств защиты данных. Безопасность информации обеспечивается различными методами и средствами организационного и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации. В нашей стране в рамках Концепции информационной безопасности сформулированы основные положения государственной политики обеспечения информационной безопасности, которые имеют большое значение для построения как государственной, так и ведомственных систем защиты информации. Они заключаются в следующем: 1. Государство формирует Федеральную программу информационной безопасности, объединяющую усилия государственных организаций и коммерческих структур в создании единой системы информационной безопасности России. 2. Государство формирует нормативно-правовую базу, регламентирующую права, обязанности и ответственность всех субъектов, действующих в информационной сфере. 3. Ограничение доступа к информации есть исключение из общего принципа открытости информации и осуществляется только на основе законодательства. 4. Доступ к какой-либо информации, а также вводимые ограничения доступа осуществляются с учетом определяемых законом прав собственности на эту информацию. 5. Ответственность за сохранность, засекречивание и рассекречивание информации персонифицируется. 6. Юридические и физические лица, собирающие, накапливающие и обрабатывающие персональные данные и конфиденциальную информацию, несут ответственность перед законом за их сохранность и использование. 7. Государство осуществляет контроль за созданием и использованием средств защиты информации посредством их обязательной сертификации и лицензирования предприятий и организаций в области защиты информации. 8. Государство проводит протекционистскую политику, поддерживающую деятельность отечественных производителей средств информатизации и защиты информации, и осуществляет меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов. 9. Государство стремится к отказу от зарубежных информационных технологий для информатизации органов государственной власти и управления по мере создания конкурентоспособных отечественных информационных технологий и средств информатизации. 10. Государство законными средствами обеспечивает защиту общества от ложной, искаженной и недостоверной информации, поступающей через СМИ. 11. Государство способствует предоставлению гражданам доступа к мировым информационным ресурсам, глобальным информационным сетям. 12. Государство прилагает усилия для противодействия информационной экспансии США и других развитых стран, поддерживает интернационализацию глобальных информационных сетей и систем. На основе представленных положений государственной политики в области обеспечения информационной безопасности должны проводиться все мероприятия по защите информации в различных сферах деятельности государства, в том числе в оборонной сфере. Это подразумевает, в свою очередь, разработку соответствующего научно-технического и организационно-правого обеспечения защиты информации. Научно-техническое обеспечение должно быть направлено на достижение необходимого уровня защищенности информационных технологий, систем и средств информатизации и связи и заключается в проведении фундаментальных и прикладных исследований, создании защищенных технологий, средств и систем, а также создании средств и систем контроля состояния защиты информации. Организационно-правовое обеспечение защиты информации должно представлять собой высокоупорядоченную совокупность организационных решений, законов, нормативов и правил, регламентирующих как общую организацию работ по защите информации в масштабах государства и ведомства, так и создание, и функционирование систем защиты информации на конкретных объектах. Целью данной курсовой работы является – изучение и анализ средств защиты информации. Объект исследования – информационная безопасность. Предмет исследования – средства защиты информации. Поставленная цель раскрывается через следующие задачи: 1. Рассмотреть угрозы информационной безопасности и их классификацию. 2. Рассмотреть виды, средства и методы защиты информации. 3. Раскрыть возможности аппаратных и программных средств защиты информации, выявить их достоинства и недостатки.
Содержание

Введение………………………………………………………………………3 Глава 1. Модели угроз безопасности систем……………………………7 1.1. Классификация угроз, источников угроз, уязвимостей, возможностей реализации угроз………………………………………………………..7 1.2. Угрозы безопасности информации………………………………..8 Глава 2. Методы и средства защиты информации…………………….23 2.1. Классификация методов и средств защиты информации……………23 2.2. Основные средства защиты информации………………………….27 Заключение…………………………………………………………….39 Список литературы…………………………………………………..40
Список литературы

1. Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече 2008. -244c 2. Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 2005. №3.-180с 3. Гмурман. А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с. 4. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова Технические средства и методы защиты информации: Учебник для вузов. – М.: ООО «Издательство Машиностроение», 2009 – 508 с. 5. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 2006.-173с 6. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 2000. - N5.-160с 7. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с 8. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с 9. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юрист 2000. – 432с 10. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с 11. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с 12. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с 13. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 2002.- 226с 14. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ 15. Хоффман Д.Д. Современные методы защиты информации.- М.: Бином 2008.-330с 16. Энциклопедия компьютерных вирусов Евгения Касперского. 17. www.citforum.ru/security/cryptography
Отрывок из работы

Глава 1. Модели угроз безопасности систем 1.1. Классификация угроз, источников угроз, уязвимостей, возможностей реализации угроз Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также явиться следствием независящим от субъекта проявлений. Все источники угроз можно разделить на классы, обусловленные типом носителя, классы делятся на группы по местоположению. Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, классы на группы и подгруппы по проявлениям. Методы реализации можно разделить на группы по способам реализации. При этом учитывая, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников, это понятие трансформируется в понятие «предпосылка». Классификация возможностей реализации угроз представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, который необходим для достижения при дальнейшей реализации угрозы. В случае не совпадения целей атаки с целью реализации угрозы, сама атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, то есть как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации. 1.2. Угрозы безопасности информации Угроза безопасности информации – это совокупность условий и факторов, которые создают потенциально или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее. Необходимо также учитывать, что источники угроз безопасности могут находиться как внутри фирмы - внутренние источники, так и за ее пределами - внешние источники. Такое деление оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников будут разными. При составлении классификации угроз использовались различные широко используемые в настоящее время варианты моделей, разработанные специалистами в области защиты информации государственных и негосударственных научных учреждений. По итогу проведенного анализа, все источники угроз безопасности информации, циркулирующей в замкнутой сети можно разделить на три основные группы: 1. Угрозы, обусловленные действиями субъекта (антропогенные угрозы). 2. Угрозы, обусловленные техническими средствами (техногенные угрозы). 3. Угрозы, обусловленные стихийными источниками. Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорить о причинении ущерба. Эта группа угроз наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от требований организаторов защиты информации.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg