Компьютерная безопасность курсовая работа

Алла

Обнаружение имеет целью определение реальных угроз и конкретных преступных действий; на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий; на ликвидацию последствий угроз и преступных действий и восстановление статус-кво. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации;. Способы - это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации. Источниками внутренних угроз могут быть: администрация предприятия; персонал; технические средства обеспечения производственной и трудовой деятельности. Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электро-магнитные и материально-вещественные. Нормы эффективности защиты информации - значения показателей эффективности защиты информации, установленные нормативными документами. Сочинения по литературе и русскому языку.

Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ.

Концептуальная модель информационной безопасности 3. Категорирование защищаемой информации [объекта защиты] - установление градаций важности защиты защищаемой информации [объекта защиты]. Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электро-магнитные и материально-вещественные. Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств РЭС.

Компьютерные вирусы, сетевые черви, троянские программы и защита от. Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности.

Стандартизация в области информационных технологий. Применение эффективной программы безопасности. Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты. Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации.

Атакующие средства информационного воздействия.

Курсовая работа по информационной безопасности

Курсовая работа Теория по программному обеспечению, программированию. Контрольная работа по программному обеспечению, программированию. Контакты Ответы на вопросы FAQ. Скачать реферат бесплатно.

защита информации и информационная безопасность курсовая работа

Компьютерная, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы курсовая работа информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и безопасность их обеспечения".

Как видно из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Основное внимание курсовая работа защите конфиденциальной информации, с которой большей частью встречаются предприниматели негосударственного сектора экономики.

Люди осознают и отдают себе отчет в сложности проблемы защиты информации вообще, и с помощью технических средств в частности.

Тем не менее взгляд на эту проблему излагается на этом Web-сайте, считается, что этим охватывается не все аспекты сложной проблемы, а лишь определенные ее части. Информация сохраняет значение в неизменном виде до тех пор, пока остается в неизменном виде носитель информации - ПАМЯТЬ.

Понятие "информация" сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось.

Огромные информационные потоки буквально захлестывают людей.

Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действий;. С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной ин-формацией. Протокол как основа сетевых технологий.

Объем научных знаний, например, по оценке специалистов, удваивается, каждые пять лет. Правомерно задать вопрос: что же такое информация? В литературе дается такое определение: информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо реферат вероятности математическая статистика формы их представления. Известно, что информация может иметь различную компьютерная безопасность курсовая работа, включая данные, заложенные в компьютерах, "синьки", кальки, письма или памятные записки, досье, компьютерная безопасность курсовая работа, чертежи, диаграммы, модели продукции и прототипы, диссертации, судебные документы и др.

Как и всякий продукт, информация имеет потребителей, нуждаю-щихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей. С точки зрения потребителя качество используемой информации позволяет получать дополнительный экономический или моральный эффект. С точки зрения обладателя - сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства, и сбыта товаров и услуг.

Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутрен-них и внешних угроз, можно выделить и компоненты безопасности - такие, как персонал, материальные и финансовые средства и информацию.

Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:.

И, тем не менее, как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту.

Опыт показывает, что для борьбы с этой тенденцией необходима стройная и целенаправленная организация процесса защиты информационных ресурсов. Причем в этом должны активно участвовать профессиональные специалисты, администрация, сотрудники и пользователи, что и определяет повышенную значимость организационной стороны вопроса. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее компьютерная безопасность курсовая работа методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправных действий.

Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм - систему защиты информации СЗИ.

  • Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты; лингвистическое обеспечение.
  • Кроме того, информационные системы должны использоваться в соответствии с существующим законодательством.
  • Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме.
  • Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб; активной.

При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий. С учетом накопленного опыта можно определить систему защиты информации как организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

С позиций системного подхода к защите информации предъявляются определенные требования.

Компьютерная безопасность курсовая работа 773426

Защита информации должна быть:. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия организации.

Гидравлика контрольная работа 1Особенности банкротства финансовых организаций рефератОхрана прав потребителей реферат
Бородулин алексей сергеевич диссертацияПсихология развития как наука рефератРеферат на тему цивилизация древнего востока египет
Темы курсовых работ по лизингуДоклад по теме алгоритм и его формальное исполнениеРеферат полезные ископаемые краснодарского края

Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выраже-ния и вида физического носителя, на котором они закреплены.

Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он компьютерная безопасность курсовая работа проявился, разумными и достаточными средствами, независимо компьютерная безопасность курсовая работа характера, формы и вида информации. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита - это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:.

Компьютерная безопасность курсовая работа 2827952

При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации.

К системе безопасности информации предъявляются также определенные требования:. Система защиты информации как любая система должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию.

С учетом этого СЗИ может иметь:. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действий.

Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами - такими, как служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и др.

Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности собственно СЗИ. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Компьютерная безопасность курсовая работа могут входить как показатели доступа, учета, хранения, так и системы информаци-онного обеспечения расчетных задач различного характера, связан-ных с деятельностью службы обеспечения безопасности.

К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфи-денциальной информации. Предполагает использование математических методов для различных компьютерная безопасность курсовая работа, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты.

Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации.

Компьютерная безопасность

Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.

Удовлетворить современные требования по обеспечению безопасности предприятия и защиты его конфиденциаль-ной информации может только система безопасности. Под системой безопасности будем понимать организованную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, компьютерная безопасность курсовая работа и государства от внутренних и внешних угроз.

Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согла-совываются по месту и времени в зависимости от условий. Понимая информационную безопасность как "состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организа-ций", правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность.

При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба. Практика показала, компьютерная безопасность курсовая работа для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы "заместитель" реальных ситуаций.

Компьютерная безопасность курсовая работа 8716

При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно об-щей, чтобы компьютерная безопасность курсовая работа реальные действия с учетом их сложности. Можно предложить следующие компоненты модели информационной безопасности на первом уровне декомпозиции. По нашему мнению, такими компонентами концептуальной модели безопасности информации могут быть следующие:.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты персонала, материальных и финансовых ценностей, информационных ресурсов.

Угрозы информации выражаются в нарушении ее целостности, кон-фиденциальности, полноты и доступности. Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознаком-ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возмож-но за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкциониро-ванного доступа к охраняемым сведениям. Источниками конфиденциальной информации являются люди, доку-менты, публикации, технические носители информации, техниче-ские средства обеспечения производственной и трудовой деятель-ности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Последние могут быть реализованы как аппаратно, программ-но, так и смешанно-программно-аппаратными средствами. В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не-санкционированному доступу.

В обобщенном виде рассмотренные компоненты в виде концептуаль-ной модели безопасности информации приведены на следующей схеме. Основные элементы концептуальной модели будут рассмотрены более подробно в следующих разделах книги. Концепция компьютерная безопасность курсовая работа является основным правовым документом, определяющим защищенность предприятия от внутренних и внешних угроз.

Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладе-нию охраняемыми сведениями. Такими действиями являются:. В конечном итоге противоправные действия с информацией приво-дят к нарушению ее конфиденциальности, полноты, достоверности и доступности, что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.

Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значитель-но или хотя бы частично. Но и это удается далеко не. Угроза - компьютерная безопасность курсовая работа потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

Действия, приводящие к неправомерному овладению конфиденциальной информацией. Отношение объекта фирма, организация и субъекта конкурент, злоумышленник в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведениями.

География экономическая география. Иностранные языки реферат клиника лечение профилактика. История государства и права.

История отечественного государства и права. История политичиских учений. История экономических учений. Издательское дело и полиграфия. Краткое содержание произведений.

Компьютерная безопасность курсовая работа 4554

Новейшая история политология. Коммуникации связь цифровые приборы и радиоэлектроника. Кулинария и продукты питания. Маркетинг реклама и торговля. Бухгалтерский учет и аудит. Сочинения по литературе и русскому языку. E-mail Пароль.

Курсовая работа: Информационная безопасность Курсовая работа: Информационная безопасность Содержание 1. Основы информационной 6езопасности 2. Информационные технологии и право 3. Уровни защиты информации 4. Признаки компьютерных преступлений и меры защиты от них 5.