Проблемы защиты данных

Автор работы: Пользователь скрыл имя, 19 Мая 2013 в 18:55, курсовая работа

Краткое описание

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.
Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Содержание

Аннотация……………………………………………………………………...….3
Основные термины……………………………………………………………….4
Введение……………………………………………………………………….….5
1 Теоретическая часть. Проблемы защиты данных……………………………7
1.1 Основные причины обострения проблемы защиты информации….7
1.2 Обеспечение защиты информации в сетях……………………….…10
1.3 Механизмы обеспечения безопасности……………………………..14
1.3.1 Криптография……………………………………………….….14
1.3.2 Электронная подпись………………………………………..…15
1.3.3 Аутентификация……………………………………………..…15
1.3.4 Защита сетей……………………………………………………16
2 Практическая часть……………………………………………………………18
2.1 Характеристика предприятия………………………………...………18
2.2 Описание и обоснование внедряемого проекта………………..……20
2.3 Оценка эффективности внедряемого проекта………………………25
2.4 Выводы………………………………………………………………..…26
Заключение………………………………………………………………………27
Список литературы…………………………………………………………...…28

Прикрепленные файлы: 1 файл

Сухошкина петрова курсовая.docx

— 62.44 Кб (Скачать документ)

Содержание

Аннотация……………………………………………………………………...….3

Основные  термины……………………………………………………………….4

Введение……………………………………………………………………….….5

1 Теоретическая часть. Проблемы защиты данных……………………………7

1.1 Основные  причины обострения проблемы  защиты информации….7

1.2 Обеспечение  защиты информации в сетях……………………….…10

1.3 Механизмы  обеспечения безопасности……………………………..14

       1.3.1 Криптография……………………………………………….….14

       1.3.2 Электронная подпись………………………………………..…15

       1.3.3 Аутентификация……………………………………………..…15

       1.3.4 Защита сетей……………………………………………………16

2 Практическая  часть……………………………………………………………18

2.1 Характеристика  предприятия………………………………...………18

          2.2 Описание и обоснование внедряемого проекта………………..……20

  2.3 Оценка эффективности внедряемого проекта………………………25

2.4 Выводы………………………………………………………………..…26

Заключение………………………………………………………………………27

Список литературы…………………………………………………………...…28

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аннотация

Данная  курсовая работа состоит из 30 листов. Включает две части: теоретическую и практическую. Помимо основных частей работа включает список основных терминов, используемых при написании курсовой работы, а также введение, заключение и список литературы.

В теоретической  части раскрывается информация о  проблемах и средствах защиты данных.

Практическая  часть описывает предприятие, внедряемый проект, а именно, создание корпоративного сайта для ОАО «Акрон», включает расчет экономической эффективности внедрения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основные  термины

  1. Информационная безопасность.
  2. Вычислительные сети.
  3. Средства защиты информации.
  4. Криптография.
  5. Электронная подпись.
  6. Аутентификация.
  7. Пароль.
  8. Брандмауэр.
  9. Корпоративный сайт.
  10. Верстка сайта.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Любое фундаментальное  техническое или технологическое  новшество, предоставляя возможности  для решения одних социальных проблем и открывая широкие перспективы  для развития личности и общества, всегда вызывает обострение старых или  порождает новые, ранее неизвестные  проблемы, становится источником новых  потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Бурное  развитие средств вычислительной техники  открыло перед человечеством  небывалые возможности по автоматизации  умственного труда и привело  к созданию большого числа разного  рода автоматизированных информационных и управляющих систем, к возникновению  принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение  или разглашение определенной части  информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно  важные интересы этих субъектов, как  правило, заключаются в том, чтобы  определенная часть данных, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Имеются веские основания полагать, что применяемые  в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих  в процессе информационного взаимодействия, и не способны в необходимой степени  противостоять разного рода воздействиям с целью доступа к критичной  информации и дезорганизации работы автоматизированных систем.

К сожалению, как и любое другое достижение человеческого гения, компьютер, решая  одни технические, экономические и  социальные проблемы, одновременно порождает  и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих  прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться  в целом отрицательным.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 Теоретическая часть. Проблемы защиты данных

1.1 Основные причины обострения проблемы защиты информации

Широкое применение компьютерных технологий в  автоматизированных системах обработки  информации и управления привело  к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число  угроз информации, которые могут  быть реализованы как со стороны  внешних нарушителей, так и со стороны внутренних нарушителей.

Актуальность  проблемы защиты информации в современных условиях определяется следующими основными факторами:

• обострением  противоречий между объективно существующими  потребностями общества в расширении свободного обмена информацией и  чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;

• расширением  сферы использования компьютеров, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи;

• повышением уровня доверия к автоматизированным системам управления и обработки  информации, использованием их в критических областях деятельности;

• вовлечением  в процесс информационного взаимодействия все большего числа людей и  организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса;

• концентрацией  больших объемов информации различного назначения и принадлежности на электронных  носителях;

• количественным и качественным совершенствованием способов доступа пользователей  к информационным ресурсам;

• отношением к информации, как к товару, переходом  к рыночным отношениям в области  предоставления информационных услуг  с присущей им конкуренцией и промышленным шпионажем;

• многообразием  видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации;

• ростом числа квалифицированных пользователей  вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки  информации;

• увеличением  потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного  тиражирования информации (возрастанием уязвимости различных затрагиваемых  субъектов);

• развитием  рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при  использовании информационных и  управляющих систем, хранящейся и  обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.

Прежде  всего - это расширение сферы применения средств вычислительной техники  и возросший уровень доверия  к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную  работу, от качества выполнения которой  зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных  электростанциях, управляют движением  самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.

Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит  стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и  предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.

Проблема  защиты вычислительных систем становится еще более серьезной и в  связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с  удаленным доступом к совместно  используемым ресурсам.

Доступность средств вычислительной техники  и прежде всего персональных компьютеров привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто "из спортивного интереса". К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.

Отставание  в области создания стройной и  непротиворечивой системы законодательно-правового  регулирования отношений в сфере  накопления, использования и защиты информации создает условия для  возникновения и широкого распространения "компьютерного хулиганства" и "компьютерной преступности".

Еще одним  весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и  широкое распространение так  называемых компьютерных вирусов, способных  скрытно существовать в системе  и совершать потенциально любые  несанкционированные действия.

Особую  опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально  знающие все достоинства и  слабые места вычислительных систем и располагающие подробнейшей документацией  и самыми совершенными инструментальными  и технологическими средствами для  анализа и взлома механизмов защиты.

Трудности решения практических задач обеспечения  безопасности конкретных АС связаны  с отсутствием развитой стройной теории и необходимых научно-технических  и методических основ обеспечения  защиты информации в современных  условиях.

 

1.2 Обеспечение защиты информации в сетях

В вычислительных сетях (ВС) сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования  практики функционирования систем обработки  данных и вычислительных систем показали, что существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа  в системах и сетях. В их числе:

    • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
    • копирование носителей информации и файлов информации с преодолением мер защиты;
    • маскировка под зарегистрированного пользователя;
    • маскировка под запрос системы;
    • использование программных ловушек;
    • использование недостатков операционной системы;
    • незаконное подключение к аппаратуре и линиям связи;
    • злоумышленный вывод из строя механизмов защиты;
    • внедрение и использование компьютерных вирусов.

Информация о работе Проблемы защиты данных