Контрольная работа по теме защита информации

Никита

Любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации. Собственно, он и шифрует данные. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. С определёнными затратами и так далее. Математика и информатика: теория и методика преподавания в образовательной организации.

Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности конечно, в различной степени в зависимости от величины ущерба, который им может быть нанесен.

Для удовлетворения законных прав и перечисленных выше интересов субъектов обеспечение их информационной безопасности необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:. Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности полноты и точности отображения состояния предметной области и целостности информации, то есть ее неискаженности.

Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. Дадим несколько определений. Защита информации - это средства обеспечения безопасности информации. Безопасность информации - защита информации от утечки, модификации и утраты.

По существу, сфера безопасности информации - не защита информации, а защита прав собственности на нее и интересов субъектов информационных отношений. Утечка информации - ознакомление постороннего лица с содержанием секретной информации. Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу. Утрата информации - физическое уничтожение информации.

контрольная работа по теме защита информации

Контрольная работа по теме защита информации 359

Цель защиты информации - противодействие угрозам безопасности информации. Угроза безопасности информации - действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов то есть к утечке, модификации и утратевключая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений то есть компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений :. С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты - это совокупность комплекс специальных мер правового законодательного и административного характера, организационных мероприятий, физических и технических программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

Для построения эффективной системы защиты необходимо провести следующие работы:. При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:. Для создания эффективной системы защиты разработан ряд стандартов.

Главная задача стандартов информационной безопасности - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий.

Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности. Основными видами угроз безопасности информационных технологий контрольная работа по теме защита информации информации угроз интересам субъектов информационных отношений являются:. Угрозы безопасности можно классифицировать по различным признакам.

По результатам акции: 1 угроза утечки; 2 угроза модификации; 3 угроза утраты. По нарушению свойств информации: а угроза нарушения конфиденциальности обрабатываемой информации; рабочая программа по курсовой работе угроза нарушения целостности обрабатываемой информации; в угроза нарушения работоспособности системы отказ в контрольная работа по теме защита информациито есть угроза доступности.

По природе возникновения: 1 естественные; 2 искусственные. Естественные угрозы - это угрозы, вызванные воздействиями на Контрольная работа по теме защита информации и ее элементы объективных физических процессов или стихийных природных явлений. Искусственные угрозы - это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а непреднамеренные неумышленные, случайные угрозы, вызванные ошибками в проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.

Источники угроз по отношению к информационной технологии могут быть внешними или внутренними компоненты самой АИТУ - ее аппаратура, программы, персонал. Основные непреднамеренные искусственные угрозы АИТУ действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла :.

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:. Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

Возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации рассмотрены выше при описании искусственных преднамеренных угроз.

На рис. При разработке модели нарушителя определяются: 1 предположения о категориях лиц, к которым может принадлежать нарушитель; 2 предположения о мотивах действий нарушителя целях, преследуемых нарушителем ; 3 предположения о квалификации нарушителя и его технической оснащенности методах и средствах, используемых для совершения нарушения ; 4 ограничения и предположения о характере возможных действий нарушителя.

По отношению к АИТУ нарушители могут быть внутренними из числа персонала системы или внешними посторонними лицами. Внутренними нарушителями могут быть лица из следующих категорий персонала:.

Рассмотренные действия особенно опасны для программ подтверждения подлинности электронных документов "электронная цифровая подпись" - ЭЦП.

При считывании приготовленного для подписи файла-документа может произойти изменение имени автора, даты, времени, цифровых данных, заголовка документа например, изменение суммы платежа в платежных поручениях и др. Закладки такого типа могут, например, навязывать истинность электронной подписи, даже если файл был изменен. Многие стали жертвой простейшей программной закладки против этой системы. Что должно быть реализовано в организации при условии, что служба информационной безопасности работает в некоторых идеальных условиях неограниченный бюджет, достаточное количество квалифицированных специалистов и т.

Вся работа службы информационной безопасности как и всего предприятия организована в строгом соответствии с законодательством государства. Все кандидаты для приема на работу проходят собеседование и проверку службой информационной безопасности.

Вновь принятые работники и сторонние специалисты по контракту проходят обучение основам безопасности, ознакомление с нормативными документами по безопасности, тестирование на уровень квалификации для работы с информационными системами и подтверждают подписью свое обязательство следовать нормативам организации в том числе и по безопасности.

Увольняющиеся работники проходят собеседование с представителем службы безопасности, увольнение работника сразу отражается в информационных системах блокирование и удаление учетных записей, изъятие карт доступа и т. Сотрудники организации проходят периодические семинары и обучение по информационной безопасности.

[TRANSLIT]

Ведется анализ моральной и психологической обстановки в организации, учет нарушений безопасности конкретными сотрудниками для выявления возможных тенденций. Поощряется тесный информационный контакт пользователей со службой безопасности. Выборочно или постоянно анализируется электронная почта сотрудников с соответствующим нормативным оформлением процедуры.

Курсовые работы по тележурналистике83 %
Доклад на тему о храмах86 %

Регулярно производится авторизованный мониторинг активности пользователя на рабочей станции. Все данные, объекты и информационные системы проклассифицированны. Субъекты распределены по ролям. Определена надежная структура и внедрен механизм доступа субъектов к объектам с учетом наименьших привилегий и разделения обязанностей. Каждый новый объект своевременно классифицируется и устанавливается в общую схему информационного пространства.

Обеспечено нормативное пространство.

3763169

Для всех информационных систем существуют политики, для функциональных обязанностей пользователей - правила, информации и методики. Изменения в работе организации и сотрудников адекватно отражаются в соответствующих документах. Способы аутентификации пользователей находятся под контролем службы информационной безопасности, то есть производится периодический анализ отсутствия слабых паролей, фактов передачи паролей другими лицами.

Идентификация пользователей стандартизирована, имеется четкая таблица соответствия пользователь. Внешний удаленный доступ в информационную сеть предприятия выход во внешнее информационное пространство ограничен единственным центральным шлюзом плюс существует резервный канал связи, неактивный в штатном режиме. Оба канала защищены межсетевыми экранами, которые надежно функционируют, корректно настроены теме регулярно подвергаются проверке службой информационной безопасности.

Снаружи по отношению к точке входа установлен агент сетевой системы обнаружения атак СОА. Агент сетевой СОА присутствует на каждом сегменте в сети организации. Для СОА сигнатурного типа базы данных сигнатур регулярно обновляются, имеется специалист по созданию собственных сигнатур. Для СОА с выявлением аномалий определены все необходимые профили, которые регулярно пересматриваются. Кроме этого производится периодический анализ сетевой активности средствами сетевого мониторинга.

Агента СОА-хоста установлены на каждом узле сети, база данных атак или профили регулярно обновляются. Кроме этого производится периодический выборочный анализ регистрационных журналов которые настроены на фиксацию всех событийв том числе лично уполномоченным персоналом. СОА интегрирована с межсетевым экраном и другими устройствами защиты. Настроено подробное ведение регистрационных журналов по всем и история доклад системам.

Ведется регулярная автоматизированная обработка этих журналов, а также периодический выборочный ручной их анализ на предмет выявления подозрительных или злоумышленных событий.

Система анализа информационной активности интегрирована с системой физического доступа сотрудников в здание и к рабочим местам. Все регистрационные журналы сохраняются наряду с резервными информации и контрольная работа бизнес-данных. На каждый компьютер в сети установлен антивирусный пакет, кроме того антивирусы установлены на почтовый сервер, межсетевой экран и другие ключевые узлы.

Режим работы антивируса - перехват на лету. Антивирусные базы обновляются ежедневно, а также при поступлении информации о новом вирусе. Ведется строгий учет движения любой единицы аппаратного обеспечения или ее составляющей, а также строгий учет аппаратной или программной конфигурации каждого объекта или системы. При изменении конфигурации немедленно производится сохранение соответствующих настроек. Ведется регулярный мониторинг производительности работы аппаратного обеспечения, операционных систем, информационной системы в целом.

Произведена подписка на соответствующие бюллетени по информационной безопасности, изучаются сообщения о новых атаках, вирусах, уязвимостях и т. Налажена процедура регулярного получения и установки программных заплат patches, hotfixes, updates защита т.

Производится аналитическая работа по определению тенденций развития атак, появлению уязвимостей, новых продуктов на рынке безопасности, новых технологий. Все каналы обмена данными в информационной сети криптографически защищены, внутри локальной сети информации виртуальные сети. Любой обмен данными регистрируется в электронных журналах и снабжен средством контроля целостности.

Курсовая работа Защита информации

Обеспечен контроль целостности данных, системных файлов и т. Обмен данными между пользователями производится с использованием электронной цифровой подписи.

Организовано надежное управление криптографическими ключами. Обеспечен контроль входящей и исходящей информации на внешних носителях. Установлены надежные защищенные возможно, виртуальные шлюзы обмена информацией с внешними информационными системами обеспечены соответствующие интерфейсы, установлена связь с центром сертификатов, получен корневой сертификат организации и т.

Регулярно производится процедура тестирования всей сети или отдельных систем на взлом. В распоряжении службы информационной безопасности имеется команда программистов для создания собственных программ или утилит для анализа защищенности либо, наоборот, для защиты объектов и систем. После изменения любой единицы данных обеспечивается ее резервное копирование либо организовано избыточное сохранение данных Контрольная работа по теме защита информации.

Обеспечивается географически разнесенное защищенное сохранение архивов и резервных копий. Все сетевые устройства имеют возможность быстрой замены продублированывсе каналы передачи данных имеют альтернативные линии.

Здание организации имеет горячий резерв. Обеспечено бесперебойное электропитание и контроль его работы основного и резервного зданий. Ключевые работники организации могут выполнять функции друг друга либо имеют функциональных дублеров.

Программа Scan.

При этом копии сохраняют способность дальнейшего распространения. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее. По деструктивным возможностям вирусы можно разделить на: 1.

McAfee Associates и Aidstest позволяют обнаруживать всего несколько тысяч вирусов, но всего их более 80 тысяч!

Некоторые программы-детекторы, например Norton AntiVirus или AVSP, могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус. Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус контрольная работа по теме защита информации слегка модифицированная версия старого вируса, неизвестные программам-детекторам.

Многие программы-детекторы в том числе и Aidstest не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, перехватываются вирусом, который говорит, что все хорошо. Правда, Aidstest и др. Так что надежный диагноз программы-детекторы дают только при загрузке DOS с защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы, скажем, ADinf "Диалог-Наука", умеют ловить "невидимые" вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS.

Курсовая работа Теория по программному обеспечению, программированию. Кроме того, такие программы можно классифицировать по методу и месту их внедрения и применения то есть по "cпособу доставки" в систему :. Естественно, что информация, хранящаяся в голове, и информация в базе данных должны быть семантически тождественны. Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

Этот метод работает не на всех дисководах. Большинство программ-детекторов имеют функцию "доктора", то есть пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются. Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

К таким программам относится AVSP. Сначала они запоминают сведения о состоянии программ и системных областей дисков загрузочного сектора и сектора с таблицей разбиения жесткого диска. Предполагается, что в этот момент программы и системные контрольная работа по теме защита информации дисков не заражены.

После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю. Многие программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги.

Контрольная работа по информатике и ИКТ «Защита информации»

Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Следует заметить, что многие программы-ревизоры не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера.

Контрольная работа по теме защита информации 7068

Но некоторые программы-ревизоры, например ADinf фи "Диалог-Наука", все же умеют делать это, не используя вызовы DOS для чтения диска правда, они работают не на всех дисководах. Увы, против некоторых "хитрых" вирусов все это бесполезно. Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла.

Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков.

Это позволяет им вылечивать. Но они могут лечить не от всех вирусов, а только от тех, которые используют. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов.

Это вызывает замедление работы компьютера. Однако преимущества использования программ-фильтров весьма значительны — они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить.

Тем самым можно свести убытки от вируса к минимуму. Эти программы крайне неэффективны. Защита информации в Интернете. Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации.

По данным CERT Coordination Center в году было зарегистрировано инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute CSI среди наиболее крупных организаций, компаний и университетов с число незаконных вторжений возросло на Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры fire-wall между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре. Internet нужно предусмотреть следующее:. Во-первыхликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторыхзаменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим контрольная работа по теме защита информации кадров Ethernet, при котором процесс контрольная работа по теме защита информации сводится к простой операции сравнения MAC-адресов.

В-третьихперейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи MAC-уровеньпривязанное к географическому расположению сети, и позволяющее в рамках бит создать адреса для более чем 64 триллионов независимых узлов.

Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Известно, что алгоритмы защиты информации прежде всего шифрования можно реализовать как программным, так и аппаратным методом.

Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту. Что такое аппаратный шифратор. Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:.

Информационная безопасность: Основы

Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P При каждом вычислении подписи ему необходимо новое случайное число.

Использование компьютерных технологий в процессе обучения информатике в условиях реализации ФГОС. Скачать материал. Найдите материал к любому уроку, указав свой предмет категориюкласс, учебник и тему:.

Выберите класс: Все классы Дошкольники 1 класс 2 класс 3 класс 4 класс 5 класс 6 класс 7 класс 8 класс 9 класс 10 класс 11 класс. Выберите учебник: Все учебники. Выберите тему: Все темы. Поварницина Елена Александровна Написать Информатика Другие методич. Спрос на данную методику постоянно растёт, а Вам для её освоения достаточно будет пройти один курс повышения квалификации 72 часа прямо в Вашем личном кабинете на сайте "Инфоурок". Контрольная работа по программному обеспечению, программированию.

Контакты Ответы на вопросы FAQ. Скачать курсовую бесплатно. Современные методы защиты.