Автор работы: Пользователь скрыл имя, 10 Сентября 2010 в 20:20, Не определен
Комплексный подход к обеспечению информационной безопасности
Методы защиты информации
Оценка эффективности систем защиты программного обеспечения
Защита корпоративной информации
курсовая работа
по дисциплине «Информатика»
на тему:
«ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ
ОТ УТЕЧКИ ИНФОРМАЦИИ»
Исполнитель:
Руководитель:
Челябинск
– 2010
ОГЛАВЛЕНИЕ
Введение | 2 | |||||
Теоретическая часть | 3 | |||||
1. | Комплексный подход к обеспечению информационной безопасности | 3 | ||||
1.1. | Основные понятия | 3 | ||||
1.2. | Программные и программно-аппаратные средства обеспечения безопасности информации | 5 | ||||
1.3. | Требования к комплексным к комплектным система защиты информации | 6 | ||||
2. | Методы защиты информации | 7 | ||||
2.1. 2.1.1. 2.1.2. |
Криптографические
методы Системы с открытым
ключом Электронная подпись |
7 | ||||
8 | ||||||
10 | ||||||
2.2. | Методы защиты информации в Internet | 11 | ||||
2.3. | Административные меры защиты | 12 | ||||
2.4 | Метод парольной защиты | 13 | ||||
3. | Защита корпоративной информации | 14 | ||||
4. | Оценка эффективности систем защиты программного обеспечения | 17 | ||||
Заключение | 19 | |||||
Практическая часть | 20 | |||||
1. | Общая характеристика задачи. | 20 | ||||
2. | Описание алгоритма решения задачи | 21 | ||||
Литература | 23 | |||||
Приложение |
Введение
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования – является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
Особенностями современных информационных технологий являются:
Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.
Информационные процессы – процессы сбора, накопления, обработки хранения, распределения и поиска информации.
Информационная система- совокупность документов и массивов документов и информационных технологий.
Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.
Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.
Информатизация разделяется на открытую и ограниченного доступа.
Информация является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий и систем – субъект с правом владения, пользования и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект, обращающийся к информационной системе за получением нужной информации и пользующегося ею.
К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.
Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ – получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней.
Несанкционированное воздействие на защищенную информацию это воздействие с нарушением правил ее изменения (например, подменяя электронных документов). Под непреднамеренным воздействием на защищенную информацию понимается воздействие на нее из – за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий (например, уничтожение документа на накопителе на жестком диске).
Целью защиты информации является предотвращение нанесения ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.
Конфиденциальность информации – это известность ее содержания только имеющим, соответствующие полномочия субъект.
Шифрование информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа. Результат шифрования называется шифротекстом.
Под угрозой информационной безопасности в компьютерной системе понимают события или действия, которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.
Уязвимость информации – это возможность возникновения, на каком либо этапе жизненного цикла КС такого ее состояния, при котором создастся условия для реальной угрозы безопасности в ней
Атака это действие, предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственный угрозы, связанные с деятельностью человека.
Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).
Результатом реализации угроз может быть утечка, искажение или утрата информации.
К
аппаратным средствам защиты информации
относятся электронные и
К основным аппаратным средствам защиты информации относятся:
Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций.
К основным программным средствам защиты информации относятся:
Под идентификацией пользователя, применительно к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.
К
преимуществам программных
1.3. Требования к комплексным к комплектным системам защиты информации.
Основные требования к комплексной системе защиты информации
Информация о работе Технические средства защиты от утечки информации