Информационно-коммуникационные технологии Курсовая с практикой Технические науки

Курсовая с практикой на тему Компьютерные преступления и методы защиты информации

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ. 2

Глава 1. Анализ теоретических аспектов исследуемой
тематики. 4

1.1 Общая характеристика и классификация компьютерных
преступлений  4

1.2 Нормативно-правовая база в сфере обеспечения
информационной безопасности в Российской Федерации. 5

1.3 Угрозы и нарушители безопасности информации. 10

1.4 Общесистемная классификация методов обеспечения информационной
безопасности. 12

2 Анализ современных угроз информационной
безопасности и борьба с ними  14

2.1 Современные угрозы информационной безопасности. 14

2.2 Предлагаемые стратегии обеспечения информационной
безопасности  16

2.3 Особенности программно-аппаратной защиты  информации. 21

2.4 Особенности организационно-правовой
защиты  информации для защиты от
компьютерных преступлений. 22

ЗАКЛЮЧЕНИЕ. 25

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 28

ПРИЛОЖЕНИЕ 1 — Классификация типов нарушителей. 31

  

Введение:

 

Защита информационных
ресурсов в системах обработки данных обеспечивается различными методами и
средствами, обеспечивающими безопасность и целостность данных. Средства защиты
переделяются степенью подготовленности нарушителя. Кроме этого различают виды
нарушений с позиции нарушителя: умышленное и неумышленное нарушение.

В процессе обеспечения
защиты информации используются разнообразные методы. Среди них можно отметить
следующие: законодательный, организационный, технический, математический,
программный, а так же стоит отметить морально-этический. Широко распространены
разнообразные программные методы, значительно расширяющие возможности в
обеспечении безопасности хранящейся информации.

С целью получить
объективные качественные и количественные оценки о состоянии вопроса
обеспечения информационной безопасности в Российской Федерации, угроз
безопасности информационных ресурсов в соответствии с некоторыми критериями
оценки и показателями безопасности производится настоящая работа.

Тема данной курсовой
работы — «Компьютерные преступления и методы защиты информации».

Данная тематика является
актуальной, так как на данный момент наблюдается рост различных информационных преступлений,
связанный с появлением разнообразных технических средств, увеличением
компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к
информационным ресурсам разнообразного характера и так далее.

Анализ и изучение данной
тематики дает возможность определить наиболее эффективные мероприятия для
предотвращения угроз безопасности информационным ресурсам. Опираясь на анализ
эффективности системы защиты информации, легко производить корректировки
понимания угроз безопасности информации, оценки угроз и соответствующих
действий. Кроме того, результаты анализа безопасности дают возможность увидеть
минимизацию параметров уязвимости, что усиливает режим IT-безопасности в целом.

Цель исследования данной
работы – исследование угроз компьютерной преступности в Российской Федерации и
анализ методов борьбы с ними.

Объект исследования – угроз
компьютерной преступности в Российской Федерации.

Предмет исследования –
процесс организации безопасности информации.

Современное
законодательство РФ предусматривает ряд мер ответственности за нарушения в
сфере защиты информации, поэтому нарушения законодательства в данной области
могут в значительной степени навредить деятельности как отдельных компаний, так
и государству в целом.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Один из наиболее актуальных на сегодня вопросов,
который касается защиты информации в Российской федерации, это вопрос
организации защиты данных в рамках действующего российского законодательства, а
так же актуальными угрозами безопасности информационных систем. Особо острым
является вопрос обеспечения безопасности информации в масштабных распределенных
информационных системах.

В современном мире информационный ресурс стал одним из
наиболее мощных рычагов экономического развития. Владение информацией
необходимого качества в нужное время и в нужном месте является залогом успеха в
любом виде хозяйственной деятельности. Монопольное обладание определенной информацией
оказывается зачастую решающим преимуществом в конкурентной борьбе и
предопределяет, тем самым, высокую цену информационного фактора. Широкое
внедрение персональных компьютеров вывело уровень информатизации деловой жизни
на качественно новую ступень. Ныне трудно представить себе фирму или
предприятие (включая самые мелкие), которые не были бы вооружены современными
средствами обработки и передачи информации. В ПК на носителях данных
накапливаются значительные объемы информации, представляющей большую ценность
для ее владельца.

Однако создание индустрии обработки информации, давая
объективные предпосылки для грандиозного повышения эффективности
жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных
проблем. Одной из таких проблем является надежное обеспечение сохранности и
установленного статуса использования информации, циркулирующей и обрабатываемой
в распределенных информационных системах.

Информационная безопасность – направление,
развивающаяся чрезвычайно быстрыми темпами. Этому способствуют общий прогресс
информационных технологий и постоянное противоборство нападающих и
защищающихся.

К сожалению, подобная динамичность объективно
затрудняет обеспечение надежной защиты. Это есть конкретные причины:

— повышение
быстродействия микросхем, развитие архитектур с высокой степенью параллелизма
позволяет методом грубой силы (перебором вариантов) эффективнее преодолевать
барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

— усовершенствование
сетей, увеличение числа связей между информационными системами, рост пропускной
способности каналов расширяют число потенциальных злоумышленников, которые
имеют техническую возможность осуществить нападение;

— конкуренция среди
производителей программного обеспечения заставляет сокращать сроки разработки
системы, а это в свою очередь ведет к снижению качества тестирования и выпуску
продуктов с дефектами защиты;

— навязываемая
потребителям парадигма постоянного наращивания аппаратного и программного
обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего
снижается доля ассигнований на безопасность.

Стремясь к нейтрализации и снижению вероятности
проявления каких-либо угроз безопасности информации в процессе функционирования
информационной системы,  необходимо
применение комплекса мер защиты, а именно: организационно-технических,
инженерных и программно-аппаратных.

В процессе 
выполнения курсовой работы проведено исследование нормативно-правовой
базы систем обеспечения информационной безопасности в Российской Федерации, классификации
компьютерных преступлений, приведена общесистемная классификация методов
обеспечения информационной безопасности данных, проанализированы современные
ИТ-угрозы в Российской Федерации и способы борьба с ними.

Кроме этого произведен анализ
стратегий обеспечения информационной безопасности и даны обоснованные
рекомендации по выбору конкретной стратегии.

Так
же приведены особенности программно-аппаратной и организационно-правовой
защиты  информации в базах данных.

По завершению работы, считаю, что все поставленные
цели были достигнуты.

 

Фрагмент текста работы:

 

Глава 1. Анализ теоретических аспектов исследуемой
тематики

1.1 Общая характеристика и классификация
компьютерных преступлений Под компьютерными
преступлениями следует понимать предусмотренные уголовным законом общественно опасные
действия, в которых машинная информация является объектом преступного
посягательства. В данном случае в качестве предмета или орудия преступления
будет выступать машинная информация, компьютер, компьютерная система или
компьютерная сеть.

Компьютерные преступления
условно можно подразделить на две большие категории — преступления, связанные с
вмешательством в работу компьютеров, и преступления, использующие компьютеры
как необходимые технические средства. Не будем касаться "околокомпьютерных"
преступлений, связанных с нарушением авторских прав программистов, незаконным
бизнесом на вычислительной технике и т.п., а также физического уничтожения
компьютеров.

 Перечислю некоторые основные виды
преступлений, связанных с вмешательством в работу компьютеров.

1) Несанкционированный
доступ к информации, хранящейся в компьютере. Несанкционированный доступ
осуществляется, как правило, с использованием чужого имени, изменением
физических адресов технических устройств, использованием информации, оставшейся
после решения задач, модификацией программного и информационного обеспечения,
хищением носителя информации, установкой аппаратуры записи, подключаемой к
каналам передачи данных.

2) Ввод в программное
обеспечение "логических бомб", которые срабатывают при выполнении
определенных условий и частично или полностью выводят из строя компьютерную
систему.

3) Разработка и
распространение компьютерных вирусов.

"Троянские
кони" типа сотри все данные этой программы, перейди в следующую и сделай
то же самое" обладают свойствами переходить через коммуникационные сети из
одной системы в другую, распространяясь как вирусное заболевание.

 4) Преступная небрежность в разработке,
изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к
тяжким последствиям.

5) Подделка компьютерной
информации.

Этот вид компьютерной
преступности является одним из наиболее свежих. Он является разновидностью
несанкционированного доступа с той разницей, что пользоваться им может, как
правило, не посторонний пользователь, а сам разработчик причем имеющий
достаточно высокую квалификацию.

 6) Хищение компьютерной информации.

Если "обычные"
хищения подпадают под действие существующего уголовного закона, то проблема
хищения информации значительно более сложна. Не очень далека от истины шутка,
что у нас программное обеспечение распространяется только путем краж и обмена
краденым. При неправомерном обращении в собственность машинная информация может
не изыматься из фондов, а копироваться. Следовательно, машинная информация
должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы