Методы защиты информации

Автор работы: Пользователь скрыл имя, 19 Сентября 2017 в 22:01, курсовая работа

Описание работы

Информационные технологии активно развивались в последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением новых угроз, совершенствования методов несанкционированного доступа к данным, обеспечение безопасности информации постоянно требует пристальнейшего внимания. Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся средств защиты информации, своевременном обнаружении. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде

Содержание работы

Введение…………………………………………………………………………...3
Проблемы угроз безопасности информации………………………………..6
Классификация угроз безопасности информации………………………..6
Источники угроз безопасности……………………………………………8
Уязвимость компьютерных сетей…………………………………………9
Методы и средства защиты информации…………………………………..12
Методы и средства организационно-правовой защиты информации….12
Методы и средства инженерно-технической защиты информации……14
Физические методы и средства защиты информации…………………..16
Аппаратные методы и средства защиты информации……… ………….17
Программные методы и средства защиты информации………………..19
Основные направления использования программной защиты информации……………………………………………………………….20
Защита информации от несанкционированного доступа……………….21
Защита от копирования…………………………………………………...22
Защита программ и данных от компьютерных вирусов………………...23
Классификация компьютерных вирусов……………….…………24
Криптографические методы и средства защиты информации…...27
Заключение…………………………………………………………28
Список использованной литературы……………………………...30

Файлы: 1 файл

курсач питсзи — копия.doc

— 130.50 Кб (Скачать файл)

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Ижевский государственный технический университет

имени М.Т. Калашникова»

 

 

 

 

 

 

 

 

 

Курсовая работа по дисциплине: «Применение инженерно-технических средств защиты информации»

На тему: «Методы защиты информации».

 

 

 

 

 

 

 

 

 

 

 

 

   Выполнил: студент  группы БШ 6-36-1,

                                                                                      М. В. Опарина

                                                                                      «    »_________ 2016г

                                                                                              _________

 

                                       Проверила: Л. М.Опоева

                                                                        «    »_________2016г

                                                                        _________

 

 

                       

 

 

                                   

                                      Ижевск 2016                         

 

Содержание

            Введение…………………………………………………………………………...3

  1. Проблемы угроз безопасности информации………………………………..6
    1. Классификация угроз безопасности информации………………………..6
    2. Источники угроз безопасности……………………………………………8
    3. Уязвимость компьютерных сетей…………………………………………9
  2. Методы и средства защиты информации…………………………………..12
    1. Методы и средства организационно-правовой защиты информации….12
    2. Методы и средства инженерно-технической защиты информации……14
    3. Физические методы и средства защиты информации…………………..16
    4. Аппаратные методы и средства защиты информации……… ………….17
    5. Программные методы и средства защиты информации………………..19
    6. Основные направления использования программной защиты информации……………………………………………………………….20
    7. Защита информации от несанкционированного доступа……………….21
    8. Защита от копирования…………………………………………………...22
    9. Защита программ и данных от компьютерных вирусов………………...23
    10. Классификация компьютерных вирусов……………….…………24
    11. Криптографические методы и средства защиты информации…...27
    12. Заключение…………………………………………………………28 
    13. Список использованной литературы……………………………...30  

 

 

 

 

 

3

Введение

     Информационные технологии активно развивались в последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением новых угроз, совершенствования методов несанкционированного доступа к данным, обеспечение безопасности информации постоянно требует пристальнейшего внимания. Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся средств защиты информации, своевременном обнаружении. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации. В настоящее время актуальность информационной защиты связана с ростом возможностей вычислительной техники. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, Web-рекламы, общения в режиме «онлайн», социальных сетей. Особенностью сетевых систем, как известно, является то, что наряду с локальными атаками, существуют и возможности нанесения вреда системе несанкционированного доступа к данным за тысячи километров от атакуемой сети и компьютера. Удаленные атаки сейчас занимают лидирующее место среди серьезных угроз сетевой безопасности. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям. Используя различные методы и средства информационной сетевой защиты, невозможно

 

4

достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Создание такого оптимального решения безопасности является очень сложным. С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком-либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики.

     Человека, пытающегося нарушить работу информационной системы или получить неразрешенный доступ к информации, называют взломщиком, а иногда «компьютерным пиратом» (хакером).

     С современным развитием информационного общества очень большое значение приобретают проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.

 

5

     Высокой эффективностью защиты информации можно определить, как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты.

     Таким образом, актуальность проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать. Поэтому цель моей курсовой работы это - изучение и анализ средств и методов защиты информации. В соответствии с поставленной целью я определила следующие задачи:

  • Рассмотреть угрозы информационной безопасности и их классификацию;
  • Охарактеризовать средства и методы защиты информации.

 

 

 

 

 

 

 

 

 

6

1. Проблемы угроз безопасности информации

1.1. Классификация угроз безопасности информации.

     Широкое внедрение информационных технологий в нашу жизнь привело к появлению новых угроз безопасности информации.

     Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Известно большое количество угроз безопасности информации различного происхождения. В литературных источниках дается множество разнообразных классификаций, где в качестве критериев деления используются источники появления угроз, виды порождаемых опасностей, степень злого умысла и т.д. Классификация угроз может быть проведена по множеству признаков. Например, по природе возникновения принято выделять естественные и искусственные угрозы. Естественными принято называть угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Среди них можно выделить:

  • Природные - это ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки, радиоактивные излучения, магнитные бури;
  • Технические - угрозы этой группы связаны с надежностью технических средств обработки информации.

Искусственные угрозы вызваны действием человеческого фактора. Среди них можно выделить:

  • Непреднамеренные угрозы, которые вызваны ошибками людей при проектировании компьютерной системы, а также в процессе ее эксплуатации;

7

  • Преднамеренные угрозы, связанные с корыстными устремлениями людей. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольство служащего своей карьерой, взятка, любопытство, конкурентная борьба и т.д.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

1.2. Источники угроз безопасности

Основными источниками угроз безопасности автоматизированной системы и информации (угроз интересам субъектов информационных отношений) являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  • сбои и отказы оборудования (технических средств) автоматизированной системы;
  • ошибки проектирования и разработки компонентов автоматизированной системы (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  • ошибки эксплуатации (пользователей, операторов и другого персонала);
  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

 

 

 

 

 

 

 

 

 

9

1.3 Уязвимость компьютерных сетей

     Атакой на компьютерные сети называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Другими словами, атака на компьютерных сетях является реализацией угрозы безопасности информации в ней.

     Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

  • Перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;
  • Модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
  • Подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

     Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.         Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение

10

(копирование) информации  и средств ее обработки, а также  ее утрата (неумышленная потеря, утечка).

     При обеспечении целостности информации список угроз таков:

  • Модификация (искажение) информации;
  • Отрицание подлинности информации;
  • Навязывание ложной информации.

     При обеспечении доступности информации, возможно, ее блокирование, либо уничтожение самой информации и средств ее обработки.

     Также уязвимость информации зависит от вредоносного программного обеспечения. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

     Выделяют следующие аспекты вредоносного программного обеспечения:

    • Вредоносная функция;
    • Способ распространения;
    • Внешнее представление.

     Часть, осуществляющая разрушительную функцию, предназначается для:

    • внедрения другого вредоносного программного обеспечения;
    • получения контроля над атакуемой системой;
    • агрессивного потребления ресурсов;
    • изменения или разрушения программ или данных.

     По механизму распространения различают:

    • Вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
    • "Черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и

11

 

их выполнение (для активизации вируса требуется запуск зараженной программы).

Информация о работе Методы защиты информации