Безопасность и защита информационных систем

Автор: Пользователь скрыл имя, 17 Июня 2013 в 19:57, курсовая работа

Краткое описание

Целью курсовой работы является рассмотрение вопросов безопасности информационных систем, анализ угроз, а так же определение методов защиты информации.
В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.
Объектом исследования является информационная система.

Оглавление

Введение 3
1.Понятие информационной системы 5
1.1.Процессы в информационной системе 5
1.2.Примеры информационных систем 6
2.Безопасность информационных систем 8
2.1.Понятие информационной безопасности 8
2.2.Свойства информации 8
2.3.Классификация угроз 10
2.4.Вредоносное программное обеспечение 13
3.Защита информации 20
3.1.Основные методы и средства защиты информации 20
3.2.Основные виды защиты информации 21
3.3.Классификация схем защиты информационных систем 22
3.4.Основные принципы построения системы защиты 24
Заключение 28
Список использованных источников 30

Файлы: 1 файл

печать курсовая.docx

— 83.88 Кб (Скачать)

3. Контроль должен быть всеобъемлющим. Этот принцип предполагает необходимость проверки полномочия любого обращения к любому объекту и является основой системы защиты. Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне и для таких режимов работы, как запуск, восстановление после сбоя, выключение и профилактическое обслуживание. При этом необходимо обеспечить надежное определение источника любого обращения к данным.

4. Механизм защиты может не засекречиваться, т.е. не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще обеспечить защиту списка паролей (ключей).Отсутствие же связи между механизмом защиты и паролями позволяет сделать при необходимости схемы защиты предметом широкого обсуждения среди специалистов, не затрагивая при этом интересы пользователей.

5. Разделение полномочий, т.е. применение нескольких ключей защиты. ВСОД наличие нескольких ключей защиты удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.

6. Минимальные полномочия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для выполнения порученной работы. Благодаря этим действиям в значительной мере уменьшается ущерб, причиняемый при сбоях и случайных нарушениях. Кроме того, сокращение числа обменов данными между привилегированными программами до необходимого минимума уменьшает вероятность непреднамеренного, нежелательного или ошибочного применения полномочий. Таким образом, если схема защиты позволяет расставить "барьеры" в системе, то принцип минимальных полномочий обеспечивает наиболее рациональное расположение этих "барьеров".

7. Максимальная обособленность механизма защиты. В целях исключения обменов информацией между пользователями при проектировании схемы защиты рекомендуется сводить к минимуму число общих для нескольких пользователей параметров и характеристик механизма защиты. Несмотря на то, что функции операционной системы разрешения доступа перекрываются, система разрешения доступа должна конструироваться как изолированный программный модуль, т.е. защита должна быть отделена от функций управления данными. Выполнение этого принципа позволяет программировать систему разрешения доступа как автономный пакет программ с последующей независимой отладкой и проверкой. Пакет программ должен размещаться для работы в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно. Естественно, что в результате реализации обособленного механизма защиты могут возрасти объемы программы и сроки на ее разработку, возникнуть дублирование управляющих и вспомогательных программ, а также необходимость в разработке самостоятельных вызываемых функций.

8. Психологическая привлекательность. Схема защиты должна быть в реализации простой. Естественно, чем точнее совпадает представление пользователя о схеме защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе применения. Использование некоторых искусственных языков при обращении к схеме защиты обычно служит источником дополнительных ошибок.

Заключение

На сегодняшний день автоматизированные системы (АС) играют ключевую роль в  обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование  АС для хранения, обработки и передачи информации приводит к повышению  актуальности проблем, связанных с  их защитой. Подтверждением этому служит тот факт, что за последние несколько  лет, как в России, так и в  ведущих зарубежных странах имеет  место тенденция увеличения числа  информационных атак, приводящих к  значительным финансовым и материальным потерям.

В рамках курсовой работы были определены такие понятия как  информационная система, свойства информации, угроза информационной безопасности, был проведен анализ  методов  и средств защиты информации, рассмотрены  виды защиты информации.

Информационная  безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Роль системы информационной безопасности на любом предприятии  независимо от форм собственности с  каждым годом становится значимой. В некоторых сферах актуальность мероприятий направленных на защиту информации требует создание специальных  подразделений. Но любая даже очень  качественная защита не может гарантировать 100% безопасности. Поэтому обеспечение  информационной безопасности -  самая  динамическая деятельность.

Проблемы обеспечения  сохранности значительно усложняются  при организации машинной обработки  информации в условиях коллективного  пользования, где сосредотачивается, обрабатывается и накапливается  информация различного назначения и  принадлежности.

Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого.

Совершенствование технологии обработки информации привело к  созданию информационных баз данных, содержащих большие объемы разнообразной  информации, что тоже предъявляет  дополнительные требования к обеспечению  сохранности информации.

В системах коллективного  пользования, имеющих развитую сеть терминалов, основная сложность обеспечения  безопасности состоит в том, что  потенциальный нарушитель является полноправным абонентом системы.

Поэтому под термином "защита" подразумевается способ обеспечения  безопасности в СОД. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в системе обработки данных (СОД).

 

 

 

 

 

 

 

 

 

Список использованных источников

  1. Белов Е.Б., Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов. - М.: Горячая линия – Телнеком, 2006.
  2. Домарев В.В., Безопасность информационных технологий. Системный подход / В.В. Домарев. - К.: ООО ТИД Диа Софт, 2009.
  3. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А.Ю.Щербакова. - М.: Книжный мир, 2009.
  4. Девянин П.Н., Модели безопасности компьютерных систем. Учебное пособие для вузов / П.Н. Девянин. - М.: ИЦ Академия, 2010.
  5. Романец Ю.В., Защита информации в компьютерных системах  и сетях / Ю.В. Романец. - М.: Радио и связь, 2010.
  6. Гохберг Г.С., Информационные технологии / Г.С. Гохберг. - М.: Академия, 2011.
  7. Левин В.К., Защита информации в информационно-вычислительных системах и сетях / В.К. Левин. - Программирование, 2007. 
  8. Проскурин В.Г., Защита программ и данных / В.Г. Проскурин. – Академия, 2011.
  9. Комов С.В., Термины и определения в области информационной безопасности / С.В. Комов. - АС-Траст, 2009.
  10. Кузнецов А. А., Защита деловой информации: секреты безопасности / А.А. Кузнецов. – Экзамен, 2008.
  11. Семкин А. Н., Основы правового обеспечения защиты информации / А.Н. Семкин. - Горячая линия-Телеком, 2008.
  12. Гришина Н.В., Организация комплексной системы защиты информации / Н.В. Гришина. - Гелиос АРВ, 2007.
  13. Попов И.И., Информационная безопасность / И.И. Попов. – Форум, 2007.
  14. Шевцов В.А., Основы защиты информации / В.А. Шевцов. – Academia, 2006.

 




Информация о работе Безопасность и защита информационных систем