Информационные системы

Автор работы: Пользователь скрыл имя, 26 Ноября 2013 в 00:04, курсовая работа

Краткое описание

С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей.

Вложенные файлы: 1 файл

Кондрашова Курсова.doc

— 670.50 Кб (Скачать файл)

Введение

С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех  случаях, когда есть опасения, что  она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.

В последнее время вырос интерес  к вопросам защиты информации. Это  связывают с тем обстоятельством, что персональный компьютер или  автоматизированное рабочее место  является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.

Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭВМ резко повышают уязвимость информации.

В теоретической части курсовой работы будут рассмотрены следующие  вопросы: что такое «защита информации», какие существуют методы защиты информации и их средства, какие существуют угрозы безопасности данных и защита информации от искажения в условиях естественных помех, т.е. защита от электромагнитного излучения, паразитной генерации, по цепям питания и другие.

В практической части курсовой работы будет решена задача по расчету остатков вкладов с начисленными процентами. Данная задача будет решена на ПК с использованием табличного процессора  MS  Excel с подробным описанием алгоритма решения задачи. Для выполнения и оформления курсовой работы использовался следующий состав программного и технического обеспечения.

Программное обеспечение: ОС Windows XP’; Текстовый редактор MS Word 2003; Табличный процессор MS Excel 2003. Техническое обеспечение: процессор Intel Pentium IV; оперативная память 512Мб; 1.80GHz; 1.82 ГГц.

I. Теоретическая часть

Введение

В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных. Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.

  Объектом изучения курсовой работы является защита информации.

Задача данной работы - определить сущность  информационной безопасности, рассмотреть методы и средства защиты информации и основные угрозы безопасности данных. Предметом изучения  является защита информации от искажения в условиях естественных помех

   

.Информационной базой курсовой работы являются учебники, учебные пособия и литературные издания по соответствующей теме.

 

 

 

 

 

 

 

 

 

 

1. Понятие защита информации

Понятие "информация" сейчас знакомо любому человеку. Каждому из нас постоянно приходится работать с информацией: воспринимать, понимать, перерабатывать, хранить, передавать. И с повышением значимости и ценности информации  растет важность ее защиты. Сегодня ни у кого не возникнет сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.

Защита информации. - система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило электронные, устройства; для защиты информации в компьютерах и сетях используются программно-технические решения, в том числе с применением криптографии.

Защищаемая  информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требования, установленные собственником информации. Собственником информации может быть государство, юридическое или физическое лицо и др. Также под защитой принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

 Целями защиты информации  являются:

♦ предотвращение утечки, хищения, утраты, искажения, подделки информации;

♦ предотвращение угроз безопасности личности, общества, государства;

♦ предотвращение несанкционированных  действий по уничтожению, модификации, искажению, копированию, блокированию информации;

♦ защита конституционных  прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

♦ обеспечение прав субъектов  в информационных процессах и  при разработке, производстве и применении информационных систем, технологий и  средств их обеспечения.

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Однако прежде чем  защищать информацию, необходимо определить перечень вероятных угроз, поскольку  от всего на свете не защититься. Хорошая защита информации обходится дорого. Поэтому прежде чем решать вопрос о защите информации, следует определить стоит ли она того.

Помехи - причина отклонений воспринятой информации от переданной по каналу связи источником этой информации.

Безопасность  данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.

Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.

Метод (способ') защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.

На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).

Механизм  защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.

Концептуальная модель безопасности информации представлена на рис. 1.

Рис. 1. Концептуальная модель безопасности информации

 

 

 

 

 

 

 

2. Методы защиты информации

Всякая информация в  системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять  доступом выполняемых в системе  программ к хранящейся в ней информации. Можно выделить следующие основные методы защиты информации, которая хранится и обрабатывается на компьютере:

Организационные:

Включают комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы  защиты в процессе создания и эксплуатации систем защиты информации. Они должны охватывать все структурные элементы систем обработки данных. Также эти методы ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов защиты, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы. К организационным методам относят:

○ документы (приказы, распоряжения, инструкции), регламентирующие и обеспечивающие деятельность должностных лиц, работающих в организации, по защите информации;

○ подбор и подготовка персонала  для работы в организации (проведение тестирования, обучение персонала);

○ решение вопросов, связанных  с режимом работы организации, создание охраны.

Технические (аппаратные):

Данные методы связаны с применением  специальных технических средств  защиты информации. Они дают значительный эффект при устранении угроз, связанных  с действиями криминогенных элементов  по добыванию информации незаконными  техническими средствами. Технические методы дают также эффект по отношению и к техногенным факторам. К техническим методам относятся:

○ возможности по защите информации, заложенные при разработке тех или иных устройств ПК (по защите информации, записанной на гибкий диск);

○ защита информации с  помощью специальных аппаратных ключей-разъемов и другие.

 Программные:

Программные методы направлены на устранение угроз, непосредственно  связанных с процессом обработки  и передачи информации. Без этих методов невозможно построить целостную комплексную защиту информации. К данному методу можно отнести:

○ способы защиты информации, заложенные в операционных системах и различных приложениях;

○ различные служебные  программы;

○ антивирусные программы;

○ программы кодирования информации.

Наибольший эффект дает оптимальное  сочетание выше перечисленных методов  защиты информации.

 

3. Средства защиты информации

На основе выше перечисленных  методов защиты информации созданы  их средства. Так, например, организационные  методы включают в себя организационные, законодательные и морально-этические средства защиты, а технические подразделяются на аппаратные и физические.

Организационные средства осуществляют регламентацию производственной деятельности в информационной системе и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты включают комплекс законодательных и иных правовых актов, которые устанавливают правила пользования, обработки и передачи информации, и где обозначены меры ответственности за нарушение этих правил. Например, существует Федеральный Закон РФ «Об информации, информатизации и защите информации».

Морально-этические средства включают всевозможные  нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть оформлены в виде свода правил или предписаний. Хотя эти нормы и не являются законодательно утвержденными, но они считаются обязательными для исполнения.

Физические средства защиты это такие технические средства, реализуемые в виде автономных устройств и систем, которые не связаны с обработкой, хранением и передачей информации. К ним относятся: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и др.

Аппаратные средства непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К данным средствам можно отнести схемы контроля информации по четности, схемы доступа по ключу и т.д.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в информационных системах, например, антивирусный пакет. Программы защиты могут быть как отдельные, так и встроенные. Из средств программного обеспечения системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования. Так, шифрование данных можно выполнить с помощью шифрующей системы EFS (Windows 2000, XP) или специальной программой шифрования.

Необходимо отметить, что поскольку проблема защиты информации имеет сложный комплексный характер, то необходимо использовать весь арсенал средств защиты информации.

 

 

 

 

 

 

 

 

4.Основные угрозы безопасности данных

Для того чтобы сформулировать главную цель защиты данных, необходимо определить потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых данных. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно используют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения информационной безопасности.

Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).

Информация о работе Информационные системы