Информационная безопасность Курсовая с практикой Информатика

Курсовая с практикой на тему Комплекс атак для тестирования защиты автоматизированных систем

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 2

1 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4

1.1 Источники угроз информационной безопасности 4

1.2 Угрозы компьютерной безопасности 8

1.3 Постановка задачи обеспечения безопасности 10

2 РЕАЛИЗАЦИЯ МЕР НАПРАВЛЕННЫХ НА ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 13

2.1 Тестирование защищенности системы от вредоносного программного обеспечения 13

2.2 Результаты компьютерного эксперимента и их анализ 18

ЗАКЛЮЧЕНИЕ 20

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21

ПРИЛОЖЕНИЕ 1 – МОДЕЛЬ УГРОЗ 23

ПРИЛОЖЕНИЕ 2 – ИСХОДНЫЙ КОД ПРОГРАММЫ 28


  

Введение:

 

В настоящее время особую актуальность приобретает проблема обеспечения информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований современного уклада жизни.

Одной из актуальных задач, выдвигаемых развитием информационно — коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством. Эта необходимость обеспечения защиты обусловливается недостаточным количеством профилактических проверок информационных систем на уровень защиты от вредоносных программ. В связи с этим часто встает вопрос о проведении тестирования системы на защищенности от вредоносного программного обеспечения. Согласно отчету от компании Kaspersky «On the Money: Growing IT Security Budgets to Protect Digital Transformation Initiatives» («Во что обходятся киберугрозы: рост расходов в сфере информационной безопасности поддерживает цифровую трансформацию»), средний финансовый ущерб от утечек данных составляет 121 555 000 рублей в год, произошедших по причине отсутствия грамотного и своевременного тестирования ПО на наличие вирусов и вредоносных угроз. Поэтому в данной работе рассматриваются проблемы, в первую очередь затрагивающие вопросы тестирования систем для защиты информации от вредоносных программ.

Объектом исследования в данной работе является тестирование системы на защищенности от вредоносного программного обеспечения. Предметом исследования является вредоносное программное обеспечение.

Цель работы – протестировать какую-либо информационную систему на наличие вредоносных программ и иных уязвимостей. Для выполнения поставленной цели в работе решается ряд задач:

 провести полный анализ источников угроз информационной безопасности;

 дать определение понятию информационной безопасности;

 рассмотреть угрозы компьютерной безопасности;

 осуществить постановку задачи обеспечения безопасности;

 осуществить тестирование защищенности системы от вредоносного программного обеспечения;

 привести результаты компьютерного эксперимента и их анализ.

Структурно работа состоит из введения, заключения и списка использованных источников.


Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Было проведено исследование и изучена тема комплексных атак для тестирования защиты информационных систем. Была разработана собственная система тестирования ПО, которая искусственно имитирует работу программы кейлоггера, регистрирующего нажатие определенных клавиш на клавитатуре компьютера.

Было доказано что, с помощью базовых знаний обхода защиты антивирусами ПО можно обмануть систему, тем самым нанеся значимый урон компьютеру.

Таким образом, подобные программы встречаются довольно часто и, следовательно, представляют серьезную угрозу безопасности компьютерных систем. Большинство вредоносных программ являются частью других программ, которые хранятся в компьютере в откомпилированном виде.

В связи с этим для защиты информации, хранящейся на персональных компьютерах, от вредоносных программ необходимо использовать комплекс программ, например, встроенный брандмауэр Windows, внешний фаервол и антивирусную программ. Использование лишь одного из указанных средств не даст необходимого уровня защищённости информационной системы

 

Фрагмент текста работы:

 

1 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Источники угроз информационной безопасности

Цель защиты информации – это получение результатов от предотвращения ущерба, обусловленного утечкой или несанкционированным воздействием на информацию [3, c.46]. Эффективность защиты информации позволяет определить уровень соответствия результатов используемой системы защиты данных поставленным целям. Выделяют следующие основные виды защиты информации:

1. Защита информации от утечек – это мероприятия, направленные на сохранность и целостность конфиденциальных данных, используемых во внутреннем и внешнем документообороте организации.

2. Защита данных от разглашений – это мероприятия, направленные на предотвращение неосторожных, умышленных действий сотрудников или иных лиц, огласивших конфиденциальную информацию, которая может привести к дальнейшей передаче данных.

3. Защита данных от несанкционированного доступа (НСД) – это мероприятия, направленные на запрет доступа к компьютерной сети за счет применения комплекса инженерно-технических, программных и организационных средств [15, c.45].

Проблемы защиты информации в настоящее время связаны с дестабилизирующим воздействием внешних и внутренних угроз, возникающих в организации и влияющих на ее функционирование. В свою очередь, понятие защиты безопасности данных тесно связано с понятием угрозы безопасности и ее источников.

Все возможные виды угроз безопасности для информационной системы подразделяются на два основных типа [3, c.5]: преднамеренные, непреднамеренные.

Преднамеренные угрозы – это угрозы, которые планируются и осуществляются нарушителем, намеренно атакующим информационную систему со злонамеренной целью (нанесение ущерба, доступа к информации

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы