Курсовая с практикой на тему Проблемы защиты информации в Internet
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
_Toc57471297
Введение. 3
Глава 1. Проблемы защиты информации человеком и обществом.. 5
1.1 Основные проблемы защиты информации
в интернете. 5
1.2 Использование
информации и организация информации. 8
1.3Угроза информации: вирусы, их характеристика и
классификация. 11
1.4. Виды умышленных угроз безопасности информации и
несанкционированный доступ. 13
Выводы по первой
главе…………………………………………………………18
Глава 2.Сравнительный анализ и характеристики способов защиты
информации. 18
2.1 Методы и средства защиты информации. 18
2.2 Механизмы обеспечения безопасности информации. 22
2.3 Требования к современным средствам защиты информации. 27
Выводы по второй главе: 29
Заключение. 30
Список использованной литературы.. 33
Введение:
Интернет, как
известно, — это глобальная компьютерная сеть, охватывающая весь мир. На
сегодняшний день Интернетом пользуется около 15 миллионов подписчиков в более
чем 150 странах мира. И каждый месяц размер сети увеличивается на 7-10%. Самое
точное определение — Интернету- это ядро, которое соединяет различные
информационные сети, принадлежащие различным учреждениям по всему миру.
Совсем недавно сеть
использовалась только как среда для передачи файлов и электронной почты, теперь
же решаются более сложные проблемы с распределенным доступом к ресурсам.
Огромный интерес
сейчас привлекает Интернет к себе со стороны делового мира. И понятно почему: деловые
круги соблазняются скоростью, дешевым глобальным подключением, простотой
совместной работы, доступным программным обеспечением и уникальной базой данных
в Интернете. Они рассматривают глобальную сеть как дополнение к их собственным
локальным сетям.
На самом деле,
Интернет состоит из множества локальных и глобальных сетей разных компаний, связанных
друг с другом разными линиями связи. Таким образом, Интернет можно представить
в виде мозаики небольших сетей разного размера, активно взаимодействующих друг
с другом, отправляя файлы, сообщения и т. д.
Информация любого
рода хранится в архивах бесплатного доступа к сети. Здесь можно найти и научное
открытие, и прогноз погоды на завтра, т. е. информацию из всех сфер
деятельности человека. Помимо всего этого Интернет является недорогой услугой,
позволяющей иметь надежную и конфиденциальную глобальную связь по всему миру.
Одна из самых
распространенных интернет-услуг — электронная почта. Пользователей электронной
почтой являются приблизительно 20 миллионов человек. Огромное преимущество
такой почты в отличие от простой почты-это, во-первых, бесплатная услуга
(абонент платит только за пользование интернетом) и, во-вторых, отправка и
доставка письма по электронной почте происходит за доли секунд. В ином случае
письмо пришлось бы дожидаться дни или даже недели, или оно вообще могло бы
затеряться, что невозможно при использовании электронной почты.
Актуальность работы заключается в том, что
Интернет и информационная безопасность несовместимы по самой природе Интернета.
Она объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие,
военные и т.д.),
которые по определению являются сетями с
ограниченным доступом, а также обычными пользователями, которые имеют
возможность напрямую выходить в Интернет со своих домашних компьютеров,
используя модемы и телефонную сеть общего пользования. Данная проблема на
сегодняшний день недостаточно изучена.
Объект исследования: информация в Internet.
Предмет исследования: проблемы защиты информации в Internet.
Цель исследования: проанализировать механизмы защиты информации в Internet.
Задачи исследования:
1. Рассмотреть проблемы
защиты информации человеком и обществом.
2. Проанализировать механизмы
защиты информации в Internet.
Теоретическая
значимость работы состоит в том, что материалы исследования могут быть
использованы в дальнейшей разработке данной темы.
Практическая
значимость работы состоит в том, что материалы исследования могут быть
использованы в написании дипломной работы и на уроках информатики.
Работа состоит из Введения, основной части, двух глав,
Заключения и списка литературы.
Заключение:
В
начале курса было сказано, что Интернет и информационная безопасность
несовместимы с самой природой Интернета. Она зародилась как чисто корпоративная
сеть, однако теперь, используя единый стек протоколов TCP / IP и одно адресное
пространство, она соединяет не только корпоративные и ведомственные сети
(образовательные, правительственные, коммерческие, военные и т. .), Которые по
определению представляют собой сети с ограниченным доступом, но также обычные
пользователи, которые имеют возможность получить прямой доступ в Internet со
своих домашних компьютеров с помощью модемов и телефонной сети общего
пользования.
Объект
исследования стала информация в Internet.
Предмет
исследования стали проблемы защиты информации в Internet.
Цель
исследования стал анализ механизмов защиты информации в Internet.
В первой части курсовой работы рассмотрены проблемы защиты
информации человеком и обществом.
Под
ИБ-безопасностью понимается защищенность системы от случайного или
преднамеренного вмешательства в нормальный процесс ее работы, попытки кражи
(несанкционированного получения) информации, модификации или физического
уничтожения ее компонентов. Другими словами, это способность противостоять
различным деструктивным воздействиям на ИБ.
Пользователь компьютера (или конечный пользователь) должен
знать общие принципы организации информационных процессов в ИТ-среде, уметь
выбирать нужные ему информационные системы и технические средства и быстро
осваивать их в отношении в его домен. Ввиду интенсивного развития компьютерных
технологий и, во многом, насыщения рынка программного обеспечения эти два
последних качества имеют особое значение.
Обработка информации из любой формы, к которой мы привыкли
(естественная форма), к форме хранения данных в компьютере (кодовая форма)
связана с процессом кодирования. В общем, этот процесс перехода от естественной
формы к кодовой заключается в изменении набора представляющих символов
(алфавита).
Программа, содержащая вирус, называется «зараженной». После
начала такой работы программа берет на себя управление вирусом. Вирус находит и
подавляет программы, а также выполняет некоторые вредоносные действия.
Чтобы замаскировать действия вируса, чтобы заразить другие
программы и нанести ущерб, он может не всегда это делать, но при определенных
условиях. После того, как вирус выполнил поставленную перед ним задачу, он
передает управление программе и продолжает работать без видимых ошибок. Внешне
зараженная программа работает точно так же, как и незараженная.
Во второй части курсовой работы анализируются механизмы защиты
информации в сети Интернет.
Создание
систем защиты информации (ИБ) в ИБ основано на ряде принципов — принципе
непрерывного развития системы. Гарантировать надежность системы защиты;
обеспечить контроль за работой системы защиты; предоставлять всевозможные
средства борьбы с вредоносным ПО; обеспечить экономическую целесообразность
использования системы защиты, которая выражается в превышении возможного ущерба
для интеллектуальной собственности и ИТ в результате реализации угроз по
отношению к стоимости разработки и эксплуатации СИБ.
Механизмы
информационной безопасности включают: аутентификацию; электронная подпись;
защита сетей с использованием технических средств защиты информации; криптография.
В
соответствии с требованиями ГТК России комплексные системы защиты информации
НРД должны включать в себя базовый набор подсистем. Конкретные возможности этих
подсистем для реализации функций защиты информации определяют уровень защиты
компьютерной техники. Реальная эффективность системы защиты информации НРД
определяется функционалом не только основных, но также дополнительные
подсистемы и качество их реализации.
Компьютерные
системы и сети подвержены множеству потенциальных информационных угроз,
требующих большого количества функций и подсистем защиты. Прежде всего,
желательно обеспечить защиту наиболее информативных каналов утечки информации,
а именно:
·
Возможность копирования данных с машинных носителей;
·
Каналы передачи данных;
·
Кража компьютеров или встроенного хранилища.
Таким
образом, можно утверждать, что были выполнены поставленные в курсовой работе
задачи, а именно:
1.Рассмотрены проблемы защиты информации человеком и
обществом.
2.Проанализированы
механизмы защиты информации в Internet.
Фрагмент текста работы:
Глава 1. Проблемы защиты
информации человеком и обществом
1.1 Основные проблемы защиты информации
в интернете
Если мы уже
заговорили о защите, необходимо сразу определить, кто, как, от чего и от кого
защищает.
Под
ИБ-безопасностью понимается защищенность системы от случайного или
преднамеренного вмешательства в нормальный процесс ее работы, попытки кражи
(несанкционированного получения) информации, модификации или физического
уничтожения ее компонентов. Другими словами, это способность противостоять
различным деструктивным воздействиям на ИБ [14].
Угроза
информационной безопасности относится к событиям или действиям, которые могут
привести к искажению, несанкционированному использованию или даже уничтожению
информационных активов управляемой системы, а также программного и аппаратного
обеспечения.
Если
исходить из классического рассмотрения кибернетической модели любой управляемой
системы, возмущающие воздействия на нее могут быть случайными. Поэтому среди
угроз информационной безопасности один из видов угроз должен быть случайным или
непреднамеренным.
Они могут
быть вызваны аппаратными ошибками, неправильными действиями сотрудников ИБ или
их пользователей, непреднамеренными программными ошибками и т. д. Такие угрозы
также следует учитывать, поскольку наносимый ими ущерб может быть значительным.
Однако в этой главе основное внимание уделяется преднамеренным угрозам,
которые, в отличие от случайных угроз, направлены на нанесение вреда
управляемой системе или пользователям. Часто это делается для личной выгоды
[15].
Человека,
пытающегося нарушить работу информационной системы или получить
несанкционированный доступ к информации, обычно называют взломщиком, а иногда и
«хакером».
В своих
незаконных действиях по овладению чужими секретами хакеры пытаются найти
источники конфиденциальной информации, которые предоставили бы им наиболее
надежную информацию в максимальных объемах с минимальными затратами на ее
получение.
С помощью
различных уловок и разнообразных приемов, и средств выбираются пути и подходы к
таким источникам. В данном случае под источником информации понимается
материальный объект, содержащий определенную информацию, которая представляет
особый интерес для злоумышленников или конкурентов.
Многочисленные
публикации последних лет указывают на то, что злоупотребление информацией,
циркулирующей в ИИ или передаваемой по каналам связи, улучшилось не менее
интенсивно, чем средства защиты от них.
В настоящее
время для обеспечения защиты информации требуется не только разработка частных
механизмов защиты, но и реализация системного подхода, включающего комплекс
взаимосвязанных мер (использование специальных программно-аппаратных средств,
организационные меры, нормативные правовые акты), моральные и этические меры
противодействия и т. д.)) Сложный характер защиты проистекает из сложных
действий злоумышленников, которые стремятся любыми способами получить важную
для них информацию [16].
Сегодня можно
сказать, что появляется новая современная технология — технология защиты
информации в компьютерных системах и сетях передачи данных. Внедрение этой
технологии требует увеличения затрат и усилий. Однако все это помогает избежать
значительно больших потерь и повреждений, которые могут возникнуть при
фактическом внедрении IP-угроз.
Как известно, чем
проще получить доступ к сети, тем хуже безопасность ее информации, поэтому с полным
основанием можно сказать, что первоначальная простота доступа в Интернет хуже,
чем кража, поскольку пользователь может даже не знать, что он скопировал файлы
и программы, не говоря уже о возможности их повреждения и исправления.
Что определяет
стремительный рост Интернета, характеризующийся ежегодным удвоением количества
пользователей? Ответ прост — «халява», то есть дешевое программное обеспечение
(TCP / IP), удобный выход в Интернет.
Плата за
использование Интернета — это общее снижение информационной безопасности,
поэтому для предотвращения несанкционированного доступа к вашим компьютерам все
корпоративные и ведомственные сети, а Кроме того, компании, использующие
технологию интрасети, вставляют фильтры (брандмауэры) между внутренней сетью и
Интернетом, что фактически означает освобождение места для одного адреса. Отказ
от TCP / IP и доступ в Интернет через шлюз обеспечит еще большую безопасность
[14].
Этот переход
может быть осуществлен одновременно с процессом построения всемирной
общественной информационной сети, основанной на использовании сетевых
компьютеров, которые с использованием сетевой карты 10Base-T и кабельного
модема обеспечивают высокоскоростной доступ (10 Мбит / с.) на локальный
веб-сервер по сети кабельного телевидения [16].
Чтобы решить эти
и другие проблемы при переходе на новую архитектуру Интернета, вам необходимо
предоставить следующее [15]:
устранить
физическое соединение между будущим Интернетом (который станет Всемирной
паутиной) и корпоративными и ведомственными сетями, поддерживая только обмен
информацией между ними через World Wide Web;
заменить
маршрутизаторы коммутаторами, исключив обработку на узлах протокола IP и
заменив ее режимом передачи кадров Интернета, в котором процесс переключения
сводится к простой операции сравнения MAC-адресов;
перейти к новому
унифицированному адресному пространству, основанному на адресах доступа к
физической среде (уровень MAC) и привязанному к географическому положению сети,
и включите создание адресов для более чем 64 триллионов независимых узлов в
пределах 48 бит.
Безопасность
данных — одна из основных проблем в Интернете. Появляется все больше и больше
страшных историй о том, как компьютерные хакеры используют все более изощренные
методы, проникая в чужие базы данных.
Конечно, ничто из
этого не способствует популярности Интернета в деловых кругах. Сама мысль о
том, что какие-то бандиты или, что еще хуже, конкуренты смогут получить доступ
к архивам бизнес-данных, заставляет бизнес-лидеров отказываться от
использования открытых информационных систем. Эксперты считают, что эти
опасения необоснованные, поскольку предприятия, имеющие доступ как к открытым,
так и к частным сетям, имеют почти равные шансы стать жертвой компьютерного
террора.
Дилемма
безопасности такова: вы должны сделать выбор между безопасностью вашей
собственности и ее доступностью для вас и, следовательно, возможностью
полезного использования.
Это касается и
информации. Например, база данных, содержащая конфиденциальную информацию,
полностью защищена от несанкционированного доступа только в том случае, если
она расположена на носителях данных, удаленных от компьютера и спрятанных в
безопасном месте. Как только вы установите эти диски на свой компьютер и
начнете ими пользоваться, сразу появятся несколько каналов, через которые
злоумышленник сможет получить доступ к вашим секретам без вашего ведома.
Другими словами, ваша информация доступна не всем, включая вас, или не на 100%
защищена.
В информационном
поле дилемма безопасности формулируется следующим образом: выбор между
безопасностью системы и ее открытостью. Однако правильнее говорить не о выборе,
а о равновесии, поскольку нельзя использовать систему, не обладающую свойством
открытости.