Основные угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 23 Июня 2014 в 13:27, курсовая работа

Краткое описание

Основной целью исследования является анализ правовых основ обеспечения информационной безопасности российского общества в условиях глобальной информатизации мирового сообщества, оказывающих на них значительное влияние.

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ВИДЫ И ОСОБЕННОСТИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1. Понятие информационной безопасности 6
1.2. Основные угрозы информационной безопасности 9
1.3. Компьютерный вирус 11
ГЛАВА 2. ОСНОВНЫЕ ПОЛОЖЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1. Основные положения системы защиты информации 14
2.2. Угрозы конфиденциальной информации 20
ЗАКЛЮЧЕНИЕ 24

Прикрепленные файлы: 1 файл

КР ИСЭ.docx

— 48.06 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Ростовский государственный строительный университет»

Институт экономики и управления

Кафедра управленческого учета и анализа

 

 

КУРСОВАЯ РАБОТА

по дисциплине «Информационные системы в экономике»

тема: «Основные угрозы информационной безопасности»

 

Выполнил: студент ИЭиУ, 2 курса, группы ЭБ-202

Кашапов Марат Ремович

Руководитель работы: к.э.н., доцент

Шумилина Вера Евгеньевна

 

 

К защите__________________________________________________________

 

Работа защищена с оценкой__________________________________________

 

 

Ростов-на-Дону

2014 г.

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ                                                                                                              3

ГЛАВА 1. ВИДЫ И ОСОБЕННОСТИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Понятие информационной безопасности                                                       6

1.2. Основные угрозы информационной безопасности                                       9

1.3. Компьютерный вирус                                                                                    11

ГЛАВА 2. ОСНОВНЫЕ ПОЛОЖЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Основные положения системы защиты информации                                    14

2.2. Угрозы конфиденциальной информации                                                          20

ЗАКЛЮЧЕНИЕ                                                                                                     24

 

ВВЕДЕНИЕ

 

Постановка вопроса в плоскости информационной безопасности имеет особое значение для постсоветской России. В сравнении с прошлым советским периодом развитие Российского государства сориентировано на информационный фактор, без которого невозможна нормальная интеграция в мировое сообщество. Теоретическая и практическая востребованность данной темы диктуется постоянно растущим значением информации и, как следствие, корректного и надежного обеспечения ее доступности лишь определенному кругу лиц, обладающих соответствующей компетенцией.

Актуальность данной темы обусловлена следующими обстоятельствами.

Качественно новой ролью информации в современном обществе, превращением ее в основной социальный ресурс и параметр цивилизованности современных государств. В настоящее время понятие информации объединяет всю совокупность мировоззренческих и методологических позиций исследователей - от прикладных трактовок ее как сведений, взглядов и знаний, о мире до представлений "первоосновы Вселенной", что обусловлено, главным образом, ее новой ролью в социальной действительности.

Возрастанием политической роли информации, превращением ее в национальный политико-стратегический ресурс и критерий зрелости и развитости политической системы. Сегодня в научном мире информация вполне обоснованно считается политическим капиталом нации. Прогрессивная состоятельность и политический вес страны, ее возможности эффективно влиять на мировые события зависят не только от вещественно-силовых факторов (например, военной и экономической мощи), но и от возможности использовать интеллектуальный потенциал других стран, распространять и внедрять свои духовные ценности, а также тормозить культурную экспансию других народов, трансформировать их культурные ценности.

 

Превращением информационной безопасности в неотъемлемый компонент общей системы безопасности, состояние которой в условиях трансформации российского общества и государства является достаточно проблематичным. Это во многом обусловлено слабостью информационного компонента в переходных условиях развития российского общества и государства, снижением уровня общей безопасности России под воздействием рыночно-демократических факторов "реформирования", ростом так называемой "киберпреступности" и расширением возможностей международного и внутреннего терроризма по использованию современных информационных технологий для подготовки и осуществления террористических актов, особенно на объектах информационной инфраструктуры.

Социальными последствиями низкой отечественной информационной культуры, отставанием информационных технологий России от западных. Как правопреемница бывшего СССР, Россия унаследовала от него достаточно обширную, но не менее отсталую информационную базу. Как известно, доступ к современной информации обеспечивается персональными компьютерами, интегрированными сетями связи и общедоступными базами данных. В СССР этого просто не было, поскольку главным средством доступа к информации и ее переработке являются персональные компьютеры. России еще предстоит создать развитую систему информационного обеспечения, интегрирующую все ее компоненты в интересах безопасного и устойчивого развития.

Объектом настоящего исследования являются правоотношения в сфере обеспечения, управления и закрепления мер по осуществлению информационной безопасности в Российской Федерации.

Предметом исследования в курсовой работе выступает информационная безопасность Российской Федерации с точки зрения правового закрепления мер, ее обеспечивающих.

Основной целью исследования является анализ правовых основ обеспечения информационной безопасности российского общества в условиях глобальной информатизации мирового сообщества, оказывающих на них значительное влияние. 

ГЛАВА 1. ВИДЫ И ОСОБЕННОСТИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Понятие информационной  безопасности

 

 Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

 

 

1.2. Основные угрозы информационной безопасности

 

Основные угрозы информационной безопасности и нормальная эксплуатация информационных систем включают в себя:

 

  • Утечки конфиденциальной информации;
  • Несанкционированного доступа к информации;
  • Несанкционированного использования информационных ресурсов;
  • Ошибочного использования информационных ресурсов;
  • Несанкционированный обмен информацией между абонентами;
  • Отказ от ответственности информация;
  • Нарушение информационной службы;

 

Менеджеры должны помнить, что большая часть причин и условий, создающих предпосылки и возможности незаконное получение конфиденциальной информации, возникает из основных недостатков руководителями и их сотрудниками. В настоящее время борьба с инфекцией информации осложняется тем, что в дополнение к халатности руководителей существуют, и постоянно разрабатывается большое множество вредоносных программ, которые направлены повреждения БД и компьютеры. Большое количество разновидностей этих программ не позволяет разработать последовательные и надежные средства защиты от них.

 

Вредоносные программы можно классифицировать:

  • Компьютерный вирус
  • Червь
  • Захватчик паролей
  • Троянский конь
  • Логические бомбы

 

Классификация наиболее опасных вредоносных программ безопасности IP не охватывают все возможные угрозы этого типа. И поскольку существует огромное количество угроз, было бы лучше остановить свое внимание на одной из наиболее распространенных типов вредоносных программ, как компьютерный вирус.

 

 

 

 1.3. Компьютерный вирус

 

Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим  программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д.,  а  также  выполнять различные  нежелательные действия на компьютере. 

 

 

 Программа,  внутри  которой находится  вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление  получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы  или  таблицу  размещения  файлов на диске, "засоряет"  оперативную память и т.д.). Для маскировки  вируса действия  по заражению  других программ и нанесению вреда могут выполняться не  всегда, а, скажем, при выполнении  определенных условий.

Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый OneHalf, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Информация о работе Основные угрозы информационной безопасности