Файл: Виды и состав угроз информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 183

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Шифрование – процесс маскирования сообщений или данных с целью скрытия их содержания, ограничения доступа к содержанию других лиц. Заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования используются алгоритм преобразования и ключ.

Стеганография – метод защиты компьютерных данных, передаваемых по каналам телекоммуникаций, путем скрытия сообщения среди открытого текста, изображения или звука в файле-контейнере. Позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Кодирование – замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари, хранящиеся в секрете. Кодирование широко используется для защиты информации от искажений в каналах связи.

Целью сжатия информации является сокращение объемов информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Поэтому сжатые файлы подвергаются последующему шифрованию.

Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях.

Электронная цифровая подпись (ЭЦП) представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему лицу, и от содержания подписываемого сообщения, представленного в цифровом виде. Используется для подтверждения целостности и авторства данных, нельзя изменить документ без нарушения целостности подписи.

Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство, которое получило название межсетевой экран или fire wall. Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Иногда сетевая защита полностью блокирует трафик снаружи внутрь, но разрешает внутренним пользователям свободно связываться с внешним миром. Обычно межсетевой экран защищают внутреннюю сеть предприятия от вторжений из глобальной сети Интернет. Межсетевой экран выполняет четыре основные функции:


  • фильтрация данных на разных уровнях;
  • использование экранирующих агентов (proxy-серверы), которые являются программами-посредниками и обеспечивают соединение между субъектом и объектом доступа, а затем пересылают информацию, осуществляя контроль и регистрацию;
  • трансляция адресов – предназначена для скрытия от внешних абонентов истинных внутренних адресов;
  • регистрация событий в специальных журналах. Анализ записей позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника.

ЗАКЛЮЧЕНИЕ

В данной работе были рассмотрены основные аспекты предметной области информационной безопасности, в частности, некоторые виды угроз безопасности и наиболее распространенные методы борьбы с ними.

В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные.

Актуальность вопросов защиты информации возрастает с каждым годом. Многие считают, что данную проблему можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип «предупрежден, значит вооружен» работает и в сфере компьютерной безопасности: вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией.

Целью данной курсовой работы было определение видов угроз информационной безопасности и их состава.

Для достижения поставленной цели были решены следующие задачи:

  1. определена сущность информационной безопасности;
  2. охарактеризованы основные виды угроз;
  3. рассмотрены существующие методы и средства защиты информации.

Цель курсовой работы достигнута, все задачи для достижения поставленной цели выполнены.

На основании проведенного исследования были сделаны следующие выводы:

  1. Самым опасным источником при потере и искажении информации является человек, потому как на защищаемую информацию могут оказывать воздействие различные категории людей.
  2. Разнообразие видов и способов защиты информации говорит о необходимости комплексной системы защиты информации.
  3. Обеспечить стопроцентную защиту информации невозможно. С появлением новых технологий будут появляться и новые угрозы. Но есть большинство способов избежать некоторых проблем с потерей и искажением информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. – М.: КноРус, 2013. – 136 c. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. – М.: ДМК Пресс, 2013. – 474 c.
  2. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. – М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. – 322 с. URL:

http://znanium.com/bookread2.php?book=495249

  1. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/Глинская Е.В., Чичварин Н.В. – М.: НИЦ ИНФРА-М, 2016. – 118 с. URL: http://znanium.com/bookread2.php?book=507334
  2. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. – М.: ЮНИТИ-ДАНА, 2013. – 239 c.
  3. Жук А. П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – 392 с. URL:

http://znanium.com/bookread2.php?book=474838

  1. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. – М.: АРТА, 2012. – 296 c.
  2. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2014. – 416 с. URL:

http://znanium.com/bookread2.php?book=423927

  1. 11) Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. – М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. – 592 с. URL: http://znanium.com/bookread.php?book=402686
  2. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. – М.: ДМК, 2014. – 702 c.

Интернет-ресурсы:

  1. Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации // Сайт преподавателя экономики. [2014]. URL: http://galyautdinov.ru/post/informacionnaya-bezopasnost
  2. Понятие и сущность информационной безопасности. URL: https://studfiles.net/preview/2652687/page:3/
  3. Что такое: СПАМ, программы-шпионы, вирусы, трояны, фишинг. URL: http://www.helpset.ru/что-такое-спам-программы-шпионы-вирус/
  4. Сущность информационной безопасности – Международный журнал. URL: http://intjournal.ru/sushhnost-informatsionnoj-bezopasnosti/
  5. Основные виды угроз информационной безопасности. URL: https://studfiles.net/preview/307449/

ПРИЛОЖЕНИЯ

Приложение 1. Виды угроз информационной безопасности

Виды угроз

Примеры

По природе возникновения различают

Естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают:

Случайные угрозы безопасности;

преднамеренные угрозы безопасности.

По непосредственному источнику угроз различают:

Природная среда, например, стихийные бедствия;

человек, например, разглашение конфиденциальных данных;

санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз различают:

Вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;

в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;

непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);