Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »

Угрозы информационной и компьютерной безопасности

Угрозы информационной и компьютерной безопасности [27.05.14]

Тема: Угрозы информационной и компьютерной безопасности

Раздел: Бесплатные рефераты по информатике

Тип: Курсовая работа | Размер: 624.10K | Скачано: 540 | Добавлен 27.05.14 в 09:14 | Рейтинг: 0 | Еще Курсовые работы

Вуз: Финансовый университет

Год и город: Тула 2013


Вариант 11

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 4

1.1. Источники угроз информационной безопасности 4

1.2. Понятие информационной безопасности 9

1.3. Угрозы компьютерной безопасности 12

2. ПРАКТИЧЕСКАЯ ЧАСТЬ 16

2.1. Постановка задачи 16

2.1.1. Цель решения задачи 16

2.1.2. Условие задачи 16

2.2. Компьютерная модель решения задачи 18

2.2.1. Информационная модель решения задачи 18

2.2.2. Аналитическая модель решения задачи 19

2.2.3. Технология решения задачи 19

2.3. Результаты компьютерного эксперимента и их анализ 30

2.3.1. Результаты компьютерного эксперимента 30

2.3.2. Анализ полученных результатов 31

ЗАКЛЮЧЕНИЕ 33

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 34

 

ВВЕДЕНИЕ

Прогресс невозможен без систематизации, накопления, передачи и сохранения знаний. Наши предки на каменных поверхностях пещер, на глиняных дощечках, на пергаменте и папирусе, пытались передать и сохранить свои знания для потомков. Заметим, что осуществлять строительство, проводить научные исследования, заниматься торговлей и т.д. очень трудно на основе лишь собственного ума и жизненного опыта. По мере накопления человечеством знаний стали актуальными вопросы сохранения, тщательного отбора и систематизации имеющейся информации. Так постепенно человечество пришло к науке, называемой информатикой.

В данной курсовой работе, я  попробую разобраться в истории этой науки, её структуре, а так же в перспективах её развития. А на примере задачи в практической части мы поймем,  какую роль в работе предприятия играет информатика.

 

1. Теоретическая часть

Источники угроз информационной безопасности

Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении информационной безопасности должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации –внутренние, так и вне его – внешние.

Источниками внутренних угроз являются:

Внутренние угрозы могут проявляться в следующих формах:

К внешним источникам угроз относятся:

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицировкак умышленные или случайные(неумышленные) преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы.

Умышленные угрозы.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений – дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы «нападений». Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник «нападений». Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и «нападениям», в которых «злоумышленники» фальсифицируют обратный адрес, чтобы пере нацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

В качестве субъектов промышленного шпионажа могут выступать:

Достаточно серьёзную угрозу представляют профессиональные хакеры (профессионалы предпочитают название «технокрысы», имея в виду их принципиальное отличие от «хакеров»: первые совершают нападения с целью наживы, вторые – из спортивного интереса) – это квалифицированные злоумышленники, прекрасно знающие вычислительную технику и системы связи. Для вхождения в систему они чаще всего используют некоторую систематику и эксперименты, но рассчитывают также на удачу или догадку.

Неумышленные угрозы.

Угрозы безопасности информации могут возникать из-за ошибок человека в процессе эксплуатации компьютерных сетей при проведении ремонтных работ и неквалифицированном или небрежном управления вычислительным процессом. Во время работы системные программисты, операторы, пользователи, обслуживающий персонал могут допускать следующие ошибки:

Ошибки могут приводить к блокированию информации, к изменению режима функционирования элементов компьютерной сети, а также к разглашению конфиденциальной информации, идентификаторов и паролей. Использование чужих ошибок является одним из методов несанкционированного доступа к информации.

Сбои оборудования и стихийные бедствия.

В процессе функционирования компьютерных сетей могут возникнуть сбои в работе технических и программных средств вычислительной техники и линий связи. Случайные сбои могут повлечь утерю, искажение информации или нерегламентированный доступ к ней, поэтому они рассматриваются как источник угроз безопасности информации. В то же время случайные сбои в работе оборудования могут использоваться для осуществления преднамеренного несанкционированного доступа.

К стихийным бедствиям для компьютерных сетей относятся такие стихийные явления природы, как землетрясения, наводнения, пожары, ураганы и т.п.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:

К информационным угрозам относятся:

К программным угрозам относятся:

К физическим угрозам относятся:

К радиоэлектронным угрозам относятся:

К организационно-правовым угрозам относятся:

 

Понятие информационной безопасности

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

 

1.3 Угрозы компьютерной безопасности

В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности.

Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие, доступности информационных ресурсов организации. Данные действия наносят огромный моральный и материальный ущерб.

Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компьютеру. В дальнейшем такой компьютер может использоваться как часть зомби-сети – сети зараженных компьютеров, использующихся злоумышленниками для проведения атак на сервера, рассылки спама, сбора конфиденциальной информации, распространения новых вирусов и троянских программ.

Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время информация должна быть доступной для определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании комплексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защиты.

 

Источники угроз

В качестве источника угроз информационной безопасности может выступать человек либо группа людей, а также некие, независящие от деятельности человека, проявления. Исходя из этого все источники угроз можно разделить на три группы:

Распространение угроз

Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники распространения угроз. Рассмотрим их подробнее:

Интернет

Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.

Однако эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.

Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, "маскируют" их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети.

В связи с появлением кредитных карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.

Интранет

Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.

Электронная почта

Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.

Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые сервера, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.

Съемные носители информации

Съемные носители – дискеты, CD-диски, флеш-карты – широко используются для хранения и передачи информации.

При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютеры сети.

 

  1. ПРАКТИЧЕСКАЯ ЧАСТЬ

2.1. Постановка задачи

2.1.1. Цель решения задачи

Цель решения данной задачи состоит в расчете размера оплаты труда сотрудников ЦИТ ООО «Сириус» за текущий месяц (документ «Ведомость»). Решение задачи заключается в  организации межтабличных связей с использованием функций ВПР для автоматического формирования  заработной платы сотрудников.

 

2.1.2.      Условие задачи

На предприятии ООО «Сириус» производится расчет заработной платы

сотрудников Центра информационных технологий (ЦИТ) за текущий месяц по повременной форме тарифной системы оплаты труда. По условиям заключенных договоров всем сотрудникам начисляются ежемесячные премии. Данные для выполнения расче­тов представлены на рис. 11.1 и 11.2.

Данные для выполнения расчетов представлены на рис. 11.1 и 11.2.

Для решения задачи необходимо следующее:

1) Построить таблицы по данным, приведенным на рис. 11.1 и 11.2.

2) Организовать межтабличные связи с использованием функций ВПР или ПРОСМОТР для автоматического формирования заработной платы сотрудников.

3) Сформировать  и заполнить ведомость начисления заработной платы сотрудников ЦИТ ООО «Сириус» за текущий месяц ( рис. 11.3.).

4) Результаты расчетов размера оплаты труда сотрудников ЦИТ представить в графическом виде.

Должность

Часовая тарифная ставка, руб.

Премия,  %

IT-менеджер

548,56

30

Системный администратор

521,66

25

Инженер-программист

480,32

22

Администратор баз данных

457,25

20

Программист группы 1С

496,48

25

Техник-программист

321,39

18

Рис. 11.1.Часовые тарифные ставки сотрудников ЦИТ

Должность

ФИО сотрудника

Отработанное время, час

IT-менеджер

Савельев А.Г.

200

Системный администратор

Коробейник В.А.

212

Инженер-программист

Волкова Н.А.

180

Администратор баз данных

Хохлова О.А.

150

Программист группы 1С

Быкова М.Н.

190

Техник-программист

Чигин Е.В.

140

Рис. 11.2.Отработанное время сотрудников в текущем месяце

№ п.п.

ФИО

Должность

Часовая тарифная ставка, руб

Отработанное время, час

Премия, руб

Заработная плата, руб

1

Савельев А.Г.

 

 

 

 

 

2

Коробейник В.А.

 

 

 

 

 

3

Волкова Н.А.

 

 

 

 

 

4

Хохлова О.А.

 

 

 

 

 

5

Быкова М.Н.

 

 

 

 

 

6

Чигин Е.В.

 

 

 

 

 

Фонд оплаты труда, руб

 

Рис. 11.3.Ведомость начисления заработной платы сотрудникам ЦИТ за текущий месяц

 

Компьютерную модель решения задачи смотрите  файле

 

ЗАКЛЮЧЕНИЕ

Деятельность отдельных людей, групп, коллективов и организаций сейчас все в большей степени начинает зависеть от их информированности и способности эффективно использовать имеющуюся информацию. Прежде чем предпринять какие-то действия, необходимо провести большую работу по сбору и переработке информации, ее осмыслению и анализу. Отыскание рациональных решений в любой сфере требует обработки больших объемов информации, что подчас невозможно без привлечения специальных технических средств.

Возрастание объема информации особенно стало заметно в середине XX в. Лавинообразный поток информации хлынул на человека, не давая ему возможности воспринять эту информацию в полной мере. В ежедневно появляющемся новом потоке информации ориентироваться становилось все труднее. Подчас выгоднее стало создавать новый материальный или интеллектуальный продукт, нежели вести розыск аналога, сделанного ранее. Именно поэтому стало все больше и больше уделяться внимания информационным технологиям. В своей курсовой работе, я раскрыла историю и этапы развития информатики, её структуру, а также один из важнейших разделов информатики – кибернетику.

 

Библиографический список

  1. Информатика: Базовый курс: учебное пособие / под ред. С.В. Симоновича. – СПб.: Питер, 2009. 
  2. Компьютерная обучающая программа по дисциплине «Информатика» / А.Н. Романов, В.С. Торопцов, Д.Б. Григорович, Л.А. Галкина, А.Ю. Артемьев, Н.И. Лобова, К.Е. Михайлов, Г.А. Жуков, О.Е. Кричевская, С.В. Ясеновский, Л.А. Вдовенко, Б.Е. Одинцов, Г.А. Титоренко, Г.Д. Савичев, В.И. Гусев, С.Е. Смирнов, В.И. Суворова, Г.В. Федорова, Г.Б. Коняшина. – М.: ВЗФЭИ, 2000. Дата обновления 24.11.2010. – URL: http://repository. vzfei.ru.
  3. Шуремова Е.Л. Практикум по экономической информатике/ Е.Л. Шуремова -М.: Перспектива, 2009. – 346 с.
  4. Информационные системы и технологии управления: учебник / под. ред. Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2010. – 591 с.

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

0
Размер: 624.10K
Скачано: 540
Скачать бесплатно
27.05.14 в 09:14 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе