Информационная безопасность

Автор работы: Пользователь скрыл имя, 09 Января 2012 в 18:58, курсовая работа

Краткое описание

Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.
Для достижения поставленной цели решаются следующие задачи:
1. Определение понятия информационной безопасности.
2. Изучение методов обеспечения информационной безопасности.
3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.

Содержание работы

ВВЕДЕНИЕ 2
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4
1.1 Понятие информационной безопасности 4
1.2 Угрозы информационной безопасности 7
1.3 Государственное регулирование обеспечения информационной безопасности 11
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14
2.2 Методы обеспечения информационной безопасности 15
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
3.1 Информационная безопасность на предприятии 20
3.2 Средства обеспечения информационной безопасности в Интернет 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30

Содержимое работы - 1 файл

Информационная безопасность.docx

— 105.47 Кб (Скачать файл)

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 2

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4

1.1 Понятие информационной  безопасности 4

1.2 Угрозы информационной  безопасности 7

1.3 Государственное  регулирование обеспечения  информационной безопасности 11

2 МЕТОДЫ ОБЕСПЕЧЕНИЯ  ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14

2.1 Приоритетные направления  исследования и  разработок в области  защиты информации  и компьютерной  безопасности 14

2.2 Методы обеспечения  информационной безопасности 15

3 ПРИМЕНЕНИЕ МЕТОДОВ  ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20

3.1 Информационная безопасность  на предприятии 20

3.2 Средства обеспечения  информационной безопасности  в Интернет 23

ЗАКЛЮЧЕНИЕ 28

СПИСОК  ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30 
 
 
 
 
 
 
 
 
 
 
 

ВВЕДЕНИЕ

     Данный  реферат посвящен вопросам информационной безопасности.

     В современном мире вопросы охраны информации занимают важную ступень  не только при личном пользовании, но и на уровне безопасности организации, и на государственном уровне. Всё  большее количество людей становится активными пользователями сети Интернет, и всё более доступными оказываются ресурсы, помогающие научиться «воровать» информацию. Кроме того, утечка информации с предприятий существовала всегда, но если раньше она зависела только от субъективных факторов, то теперь появилась возможность «взлома» информационных (в частности, компьютерных) сетей. Информационная безопасность необходима, чтобы не допустить этих утечек. В этом заключается актуальность данного исследования.

     Объектами исследования являются методы обеспечения информационной безопасности, в частности в организации и для личного пользования компьютером.

     Предметом исследования является информационная безопасность.

     Цель  данного исследования – изучить  методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.

     Для достижения поставленной цели решаются следующие задачи:

  1. Определение понятия информационной безопасности.
  2. Изучение методов обеспечения информационной безопасности.
  3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.

     Поставленные  задачи достигаются при помощи анализа  таких источников, как: работа Цирлова В.Л. «Основы информационной безопасности автоматизированных систем»; статья Ю. Шишленковой «Информационная безопасность предприятия»; Закон РФ  "Об информации, информатизации и защите информации"; Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

1.1 Понятие информационной безопасности

     Термин  «информация» разные науки определяют различными способами. Так, например, в  философии информация рассматривается  как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Под информацией в дальнейшем будет пониматься всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.

     Такое определение может показаться несколько  непривычным. В то же время оно  естественным образом вытекает из базовых  архитектурных принципов современной  вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.

     Предметом рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) понимается совокупность следующих объектов:

  1. средств вычислительной техники;
  2. программного обеспечения;
  3. каналов связи;
  4. информации на различных носителях;
  5. персонала и пользователей системы.

     Информационная  безопасность АС рассматривается как состояние системы, при котором:

  1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.
  2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.

     На  практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации:

  1. конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
  2. целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
  3. доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.

     Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.

     Методы  обеспечения информационной безопасности (см. рис. 1) весьма разнообразны.

     Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.

     Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации.

     Правовые  и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.

     Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.

     Рис. 1

     Методы  обеспечения информационной безопасности 

1.2 Угрозы информационной безопасности

     При формулировании определения информационной безопасности АС было упомянуто понятие  угрозы. Остановимся на нём несколько подробнее.

     Заметим, что в общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

     Классификация угроз может быть проведена по множеству признаков. Далее приведены наиболее распространённые из них.

  1. По природе возникновения принято выделять естественные и искусственные угрозы.

     Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.

     Примерами естественных угроз могут служить  пожары, наводнения, цунами, землетрясения  и т.д. Неприятная особенность таких  угроз – чрезвычайная трудность  или даже невозможность их прогнозирования.

  1. По степени преднамеренности выделяют случайные и преднамеренные угрозы.

     Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.

     В качестве примеров случайных угроз  можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу  оборудования. Пример преднамеренной угрозы – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.

  1. В зависимости от источника угрозы принято выделять:
    • Угрозы, источником которых является природная среда. Примеры таких угроз – пожары, наводнения и другие стихийные бедствия.
    • Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации.
    • Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы – некомпетентное использование системных утилит.
    • Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлоггеров.
  1. По положению источника угрозы выделяют:
    • Угрозы, источник которых расположен вне контролируемой зоны.

     Примеры таких угроз – перехват побочных электромагнитных излучений (ПЭМИН) или  перехват данных, передаваемых по каналам  связи; дистанционная фото- и видеосъёмка; перехват акустической информации с  использованием направленных микрофонов.

    • Угрозы, источник которых расположен в пределах контролируемой зоны.

     Примерами подобных угроз могут служить  применение подслушивающих устройств  или хищение носителей, содержащих конфиденциальную информацию.

  1. По степени воздействия на АС выделяют пассивные и активные угрозы.

     Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС.

     Реализация  активных угроз, напротив, нарушает структуру  автоматизированной системы.

Информация о работе Информационная безопасность