VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Основы защиты информации и информационной безопасности компьютерных систем

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K007334
Тема: Основы защиты информации и информационной безопасности компьютерных систем
Содержание
Федеральное государственное бюджетное 
образовательное учреждение высшего образования

Московский Технологический Университет



Институт: Физико-технологический институт

Кафедра: «Аппаратное, программное и математическое обеспечение вычислительных систем»





Реферат по дисциплине

«Информатика»

на тему:

«Основы защиты информации и информационной безопасности компьютерных систем»







Студентка: Маслова Дарья Дмитриевна

Группа: ВТ - 3, 1 курс

Форма обучения: очная

Доля авторского текста (оригинальности) 

          в результате автоматизированной проверки составила ______%.

                  Работа защищена на оценку ____________ «___» _____________ 2016  г.



Преподаватель: к.ф.-м.н., доцент Шмелева А. Г.











Москва, 2016 г.

Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.



СОДЕРЖАНИЕ

	ВВЕДЕНИЕ

	

1 ИНФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ



	2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 

	

	3 УГРОЗЫ БЕЗПАСНОСТИ ИНФОРМАЦИИ
В КОМПЬЮТЕРНЫХ СИСТЕМАХ

	

4 ЗАЩИТА ИНФОРМАЦИИ



4.1 Средства защиты информации



4.2 Способы защиты информации 



4.3 Методы защиты информации



ЗАКЛЮЧЕНИЕ



ЛИТЕРАТУРА







Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

ВВЕДЕНИЕ

На современном этапе развития общества наблюдается массовое использование информационных технологий. Создаётся единое информационное пространство. В рамках этого пространства происходит накопление, хранение, обработка и обмен информацией.  Оно оказывает влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают пути распространения информации, способствуют расширению деловых отношений, повышают эффективность производственных процессов. 

Информационные технологии и компьютерные средства интенсивно развиваются.  Усложняются средства, формы, методы автоматизации процессов обработки информации. Несмотря на это, уязвимость современных информационных систем не уменьшается. Повышается зависимость общества от степени безопасности используемых им информационных технологий. Во всех сферах государственной и общественной деятельности первостепенное значение приобретают проблемы информационной безопасности. 

В настоящее время непрерывно растёт число нежелательных и преступных действий в информационной среде. В такой ситуации возникает потребность в защите компьютерных систем и информации от несанкционированного доступа, кражи и уничтожения. Без качественной защиты информации внедрение информационных технологий экономически невыгодно из-за значительных потерь конфиденциальных данных, хранящихся в компьютерных сетях.

Поэтому необходимы знания и квалифицированное применение современных технологий, стандартов, средств защиты информации, без которых невозможно достигнуть требуемого уровня информационной безопасности компьютерных систем.







Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

1 ИНФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. В рамках рассматриваемой дисциплины, под информацией (в узком смысле) мы будем понимать сведения, являющиеся объектом сбора, хранения, обработки, непосредственного использования и передачи в информационных системах. С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет её качество, то есть способность удовлетворять определённые информационные потребности. Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов: выдачи, обработки и защищённости.Одним из наиболее существенных показателей качества информации является её безопасность. В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. 

Широко распространенное в настоящее время понятие – информационная безопасность – подчеркивает важность информации в современном обществе и характеризует тот факт, что информационный ресурс является сегодня таким же богатством, как полезные ископаемые, производственные и людские ресурсы и также как они подлежит эащите от различного рода посягательств, злоупотреблений и преступлений. Информационная безопасность – это состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений [1]. Информационная безопасность достигается проведением руководством соответствующего   уровня    политики    информационной  безопасности. Основным 



Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ 

разрабатывается и принимается какофициальный руководящий документ высшими органами управления государством, ведомством, организацией. На основе этого документа создаётся комплексная система защиты информации на уровне соответствующей структуры (государства, отрасли, ведомства, учреждения). 

Под системой защиты информации в компьютерных системах понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищённость информации в компьютерных системах в соответствии с принятой политикой безопасности.





































Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

	2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Рассмотрим основные понятия информационной безопасности компьютерных систем [2, 3].

Под безопасностью компьютерных систем (КС) понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. 

Природа воздействий на КС может быть самой разнообразной. Это и стихийные бедствия (землетрясения, ураганы, пожары), и выход из строя составных элементов КС, и ошибки персонала, и попытка проникновения злоумышленника. Безопасность КС достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы. 

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа. 

Несанкционированный доступк характеризуется нарушением установленных разграничения доступа. Лицо или процесс, осуществляющие несанкционированный к информации, нарушителями правил разграничения доступа. доступ наиболее распространенным компьютерных нарушений. 

Конфиденциальность данных - это статус, данным и определяющий требуемую их защиты. По существу, информации - это свойство быть только и Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

проверку (авторизированным) субъектам (пользователям, процессам, программам). Для остальных субъектов эта должна быть неизвестной. 

Целостность информации обеспечивается в том случае, если в не в семантическом от в документах, т.е. если не произошло их или искажения или разрушения. 

Целостность компонента или системы - это компонента или ресурса быть в смысле при системы в условиях или искажений или воздействий. 

Доступность компонента или системы - это компонента или ресурса быть для законных системы. 

Под угрозой КС понимаются возможные на КС, прямо или могут ущерб ее безопасности. безопасности нарушение защищенности информации, и в КС. С угрозы безопасности связано уязвимости КС. 

Уязвимость КС - это неудачное системы, делает возможным возникновение и угрозы. 

Атака на систему - это действие, предпринимаемое злоумышленником, заключается в и той или иной уязвимости системы. образом, - это угрозы безопасности. 

Противодействие безопасности является защиты обработки информации. 

Безопасная или система - это со средствами защиты, успешно и противостоят безопасности. 



Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

Комплекс средств защиты собой совокупность программных и средств, и для обеспечения информационной КС. создается и в соответствии с в организации безопасности. 

Политика безопасности - это норм, и практических рекомендаций, работу защиты КС от заданного угроз безопасности. 

На важнейшими являются аспекты безопасности: доступность, целостность и конфиденциальность. 

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

	3 БЕЗПАСНОСТИ ИНФОРМАЦИИ 

	В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Под безопасности информации понимается возможное событие, или явление, может привести к уничтожению, целостности, или информации[4]. Всё множество угроз информации в системах (КС) быть на два класса: угрозы и преднамеренные угрозы.

Угрозы, не с преднамеренными злоумышленников и в моменты времени, случайными или непреднамеренными. К угрозам относятся: бедствия и аварии, сбои и технических средств, ошибки при КС, и ошибки, пользователей и персонала. Реализация этого приводит к наибольшим потерям (по данным – до 80% от ущерба, наносимого информационным КС угрозами). При этом происходить уничтожение, целостности и информации. Реже нарушается конфиденциальность информации, при этом предпосылки для злоумышленного на информацию. тем же данным, только в ошибок и персонала происходит до 65% нарушения информации. отметить, что механизм случайных изучен хорошо и накоплен значительный опыт этим угрозам. технология разработки технических и средств, система эксплуатации автоматизированных систем, обязательное резервирование информации, значительно потери от реализации угроз класса. 





Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

Угрозы, связаны со злоумышленными людей, а эти действия носят не случайный характер, а, как правило,  непредсказуемыми, называются преднамеренными. К угрозам относятся: или универсальный и диверсии, доступ к информации, электромагнитные и наводки, модификация структур, вредительские программы. 

В источников нежелательного воздействия на ресурсы по-прежнему методы и средства шпионажа и диверсий. К шпионажа и относятся: подслушивание, визуальное наблюдение, документов и носителей информации, хищение и систем защиты, и сотрудников, сбор и анализ машинных информации, поджоги, взрывы, вооруженные нападения или групп. 

Несанкционированный к информации – это правил доступа с использованием штатных вычислительной или систем. 

Процесс и передачи информации средствами систем сопровождается электромагнитными в пространство и наведением электрических в связи, сигнализации, заземлении и проводниках. излучения и могут быть использованы злоумышленниками, как для информации, так и для её уничтожения. 

Большую безопасности информации в системах несанкционированная модификация алгоритмической, и структуры системы. 

Одним из источников угроз безопасности в КС           использование        программ,       получивших 



Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

«вредительские программы». В от механизма действия программы на класса:

- «логические бомбы»;

- «черви»;

- «троянские кони»;

- «компьютерные вирусы».

Логические бомбы – это или их части, постоянно в ЭВМ или систем (КС) и только при определённых условий. таких могут быть: наступление даты, КС в определённый работы, наступление некоторых заданное раз и тому подобное. Черви – это программы, выполняются раз при системы, обладают способностью в системах (ВС) или в сети и самовоспроизводить копии. размножение приводит к перегрузке связи, и системы. кони – это программы, путём изменения или команд в пользовательские программы. При выполнении пользовательских программ с функциями несанкционированные, измененные или какие-то функции. вирусы – это небольшие программы, после в ЭВМ распространяются путём создания копий, а при определённых оказывают негативное на КС.













Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

4 ЗАЩИТА ИНФОРМАЦИИ

Защита информации – правовых, и технических и по угроз информационной безопасности и их в сбора, хранения, обработки и информации в системах[5]. Проблема защиты в электронной данных практически одновременно с их созданием. Ее конкретные злоумышленных действий над информацией. Важность по надежности информации подтверждается на мероприятия. Для надежной системы необходимы материальные и затраты. Перед построением защиты быть оптимизационная модель, позволяющая максимального при или минимальном расходовании ресурсов. затрат, необходимы для предоставления требуемого защищенности информации, начинать с выяснения нескольких фактов: перечня информации, опасности для каждой из угроз, затрат, для нейтрализации каждой из угроз. Для того обеспечить высокий безопасности данных, надо компромисс стоимостью мероприятий, неудобствами при мер и защищаемой информации. На основе анализа взаимодействующих можно найти разумное и решение о мер от конкретных источников опасности.

4.1 Средства защиты информации

Принято различать средства информации [6]:







Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.



«Рисунок 1 - Классификация средств защиты»

Формальные защиты – защитные функции строго по предусмотренной без человека.Физические средства - механические, электрические, электромеханические, электронные, электронно-механические и тому устройства и системы, функционируют автономно от систем, различного рода на пути факторов (замок на двери, жалюзи, забор, экраны). Аппаратные средства - механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, и тому подобные устройства, в системах или с ней специально для задач информации. Программные средства - пакеты программ, программы или их части, для задач защиты информации. средства не специальной аппаратуры, однако они к производительности систем, требуют выделения под их определенного ресурсов и т.п. К специфическим средствам защиты информации криптографические методы. В системах криптографические защиты могут как для защиты информации в системы, так и для защиты Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

информации, по связи. Само информации может осуществляться или средствами, с механических устройств, и т.д. 

Неформальные защиты – деятельность человека. Законодательные средства – и нормативно-правовые акты, с помощью которых правила использования, и информации ограниченного и меры за этих правил. на все информационных отношений. В настоящее время в информационной регулируются чем 80 законами и  документами, достаточно противоречивыми. Организационные средства - организационно-технические и организационно-правовые мероприятия, в всего цикла защищаемой информационной (строительство помещений, информационных систем, и оборудования, и информационных систем). словами – это уровня организации, регламентирующие перечень лиц, оборудования, и т.д., отношение к информационным системам, а режимов их и использования. К организационным также сертификацию систем или их элементов, объектов и на требований обеспечения безопасности и т.д. Морально-этические средства - в или в коллективе моральные нормы или правила, которых защите информации, а приравнивается к правил в или коллективе, к престижа и авторитета. показательные пример – профессионального членов пользователей ЭВМ США.



Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

4.2 Способы защиты информации

Существуют способы защиты информации [7].

1. – физически преграждает путь к информации.

2. доступом – способ защиты регулированием всех системы (технических, средств, данных). доступом включает функции защиты:

- пользователей, и системы, причем под понимается каждому выше объекту персонального имени, кода, и субъекта или по предъявленному им идентификатору;

- полномочий, дня недели, времени суток, ресурсов и установленному регламенту;

- и условий в пределах установленного регламента;

- обращений к ресурсам;

- (задержка работ, отказ, отключение, сигнализация) при несанкционированных действий.

3. – защиты информации ее шифрования. При информации по линиям большой криптографическое является единственным ее защиты.

4. – комплекс мероприятий, на таких обработки и хранения информации, при возможности доступа к ней сводились бы к минимуму. Для защиты строго регламентировать построение (архитектура зданий, помещений, размещение аппаратуры), и работы персонала, занятого информации.

Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

5.Принуждение – и персонал соблюдать обработки и защищаемой информации под материальной, или уголовной ответственности.

4.3 Методы информации

Защита информации в системах созданием системы защиты. система включает[5]:

правовые защиты;

организационные защиты;

методы от угроз;

методы от шпионажа и диверсий;

методы от излучений и наводок;

методы от доступа;

криптографические защиты;

методы от вирусов.

Среди методов имеются и универсальные, являются при создании любой защиты. Это, всего, методы информации, которые основой построения и системы защиты любого назначения. К универсальных можно и организационные методы, используются в системе без исключений и, как правило, защиту от угроз.

Методы защиты от угроз и на этапах проектирования, создания, и эксплуатации компьютерных систем. К их относятся:

- высокой надёжности компьютерных систем;

- отказоустойчивых компьютерных систем;

- ошибочных операций;

Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

-оптимизация взаимодействия пользователей и персонала с системой;

-минимизация от и стихийных бедствий;

-дублирование информации.

При защите информации в системах от шпионажа и диверсий используются те же и защиты, что и для других объектов, на не компьютерные системы. К их относятся:

- системы объекта;

- работ с конфиденциальными ресурсами;

- наблюдению и подслушиванию;

- от действий персонала.

Все методы защиты от излучений и можно на и активные. методы уменьшение опасного или снижение сигналов. методы направлены на создание в побочных излучений и наводок, затрудняющих приём и полезной из перехваченных злоумышленником сигналов. На блоки и запоминающие устройства воздействовать внешние импульсы и высокочастотные излучения. Эти могут к неисправности электронных и информацию с носителей информации.  Для угрозы воздействия используется экранирование защищаемых средств.

Для защиты информации от доступа создаются:

- разграничения к информации;

- защиты от и копирования средств. 

Исходной для создания системы доступа решение     компьютерной    системы    о    пользователей к 

Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

определённым ресурсам. Так как информация в системах хранится, и передаётся файлами (частями файлов), то к регламентируется на уровне файлов. В данных может к её по определённым правилам. При полномочий администратор устанавливает операции, разрешено пользователю.  Система от и копирования программных включает методы:

- методы, считывание скопированной информации;

- методы, препятствующие использованию информации.

Под криптографической защитой понимается преобразование информации, в результате она недоступной для и использования лицами, не на это полномочий. По виду на исходную информацию криптографического информации на следующие группы:

- шифрование;

- стенография;

- кодирование;

- сжатие.

Вредительские программы и, всего, представляют серьёзную для информации в системах. механизмов вирусов, методов и борьбы с ними эффективно противодействие вирусам, к вероятность и от их воздействия. Компьютерные вирусы - это исполняемые или интерпретируемые программы, свойством и в компьютерных системах. могут изменение или уничтожение программного или данных, в        системах.    В        процессе           вирусы     себя

Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

модифицировать. Средой обитания сетевых вирусов являются компьютерных сетей. Файловые вирусы в файлах. Загрузочные вирусы в загрузочных внешних устройств. Комбинированные вирусы размещаются в средах обитания.  Резидентные после их полностью или частично перемещаются из обитания в память компьютера. Эти вирусы, используя, как правило, режимы работы, разрешённые только операционной системе, среду и при определённых условий вредительскую функцию. вирусы в оперативную компьютера на их активности, в которого выполняют функцию и заражения. они полностью покидают память, в обитания. вирусы создаются авторами, не себе цели какой-либо ущерб ресурсам системы. вирусы существенное снижение эффективности системы, но не к целостности и конфиденциальности информации, в устройствах. Для борьбы с вирусами специальные средства и методы их применения. 



















Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

ЗАКЛЮЧЕНИЕ

В условиях безопасность ресурсов быть только комплексной системой информации. система информации быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной. Необходима способов информационной безопасности на характер действий, на меры предупреждения угроз. целями информации являются конфиденциальность, целостность, и информационных ресурсов. информационной достигается организационными, организационно-техническими и мероприятиями, из которых обеспечивается силами, и мерами, обладающими соответствующими характеристиками. система информации не может обеспечить уровня информации без подготовки пользователей и ими всех правил, на ее защиту.

Обеспечение безопасности информации не быть актом. Это процесс, заключающийся в и наиболее методов, способов и совершенствования и системы защиты, непрерывном контроле ее состояния, ее и мест и противоправных действий. информации быть лишь при комплексном использовании арсенала средств во всех структурных элементах системы и на всех цикла информации. 







Маслова Дарья Дмитриевна. Основы защиты информации и информационной безопасности компьютерных систем.

ЛИТЕРАТУРА

Галатенко В.А. информационной безопасности. Курс лекций. - М.: ИНТУИТ. РУ, 2006г. – 205 с.

Гайкович В.Ю. Основы информационных технологий. – М.: Инфо-М,1998. – 163 с. 

Краткий учебный словарь по /Сост. Е.В.Климова. – СПб.: Изд-во СПИМаш, 2009. – 64 с.  

Гатчин Ю.А., Е.В. информационной безопасности: пособие. – СПб: ИТМО, 2009. – 84 с.

Громов Ю.Ю. безопасность и защита информации: пособие. – Ст. Оскол:ТНТ, 2010. – 384 с.

Шаньгин В.Ф. безопасность систем и сетей: учеб. Пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2011. – 416 с. 

Партыка Т.Л. безопасность: Учебное пособие. – М.:Форум, 2012. – 432 с.

21.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Очень удобно то, что делают все "под ключ". Это лучшие репетиторы, которые помогут во всех учебных вопросах.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.