Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Составляющие информационной безопасности.

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«ФИНАНСОВЫЙ УНИВЕРСИТЕТ

ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» (Финуниверситет)

Новороссийский филиал Финуниверситета

Кафедра «Математика и информатика»

 

 

Контрольная работа

по дисциплине «Информационная безопасность»

 

 

Исполнитель: Десятова С.Г

Специальность: ББИ

Курс: 4

Группа:1Б-ИУ200

№ зачетной книжки: 100.17/120

Преподаватель: Тимшина Д.В

 

 

Новороссийск 2016

Содержание: стр.

 

1.Введение…………………………………………………………………….3

2.Теоретическая часть. Основные понятия информационной безопасности . Общие положения …………………..……………………..4-8

2.1.Составляющие информационной безопасности…………………….…8-9

Заключение…………………………………………………………………...10-11

3.Практическая часть…………………………………………….......12-13

4.Список использованной литературы………………………………….......14

Введение :

 

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.

Основные понятия информационной безопасности .

Общие положения .

 

Как только на Земле появились люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с информацией. Строгого научного определения понятия “информация” нет. Считается, что существует более 300 толкований этого термина. В любом случае слово “Информация” происходит от латинского “informatio”, означающего разъяснение, осведомление, содержание сообщения, сведения с учётом их передачи в пространстве и времени. Компьютерные технические устройства воспринимают информацию по форме её представления, как: текстовую, графическую, числовую (цифровую), звуковую, видео (статическую и динамическую), мультимедийную (комбинированную), а также: оптическую и электромагнитную. По содержанию информацию делят на: экономическую, правовую, техническую, социальную, статистическую, организационную и т.д. Содержание информации обычно определяет её назначение. Определённый интерес представляет “научная информация” (англ. “Scientific information”, SI) – это логически организованная информация, получаемая в процессе научных исследований. Она отражает явления и законы природы, общества и мышления. Специалисты отмечают, что все достижения в области информации прямо касаются науки. Разновидностью научной информации является научно-техническая информация. “Научно-техническая информация” (англ. “Science and technical information”, STI) возникает в результате научно-технического развития общества. Она зафиксирована в документах и необходима руководителям, научным, инженерным и техническим работникам, а также обучаемым в процессе их жизнедеятельности и включает статьи и тезисы, монографии, авторефераты и диссертации, рефераты и аннотации и т.п. Какими же свойствами обладает информация? Если её рассматривать как некоторый физический объект, то информацию можно:

1. создавать (генерировать),

2. передавать (транслировать),

3. хранить и сохранять,

4. обрабатывать (перерабатывать).

Поскольку информация представляет интерес для различных категорий пользователей, то основным назначением информации является её использование. При этом выделяют такие её свойства, как: адресность, актуальность, возможность кодирования, высокая скорость сбора, обработки и передачи, достаточность, достоверность, многократность использования, правовая корректность, полнота, своевременность. Слово “безопасность” латинского происхождения – secure (securus). Затем в английском языке оно получило написание “security”. Общеизвестно, что “безопасность” – это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них. Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре. При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов. В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы. Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных. Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных. Согласно статьи 3 ФЗ РФ «О безопасности» от 05.03.1992г. №2446-1 «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства. Реальная и потенциальная угроза объектам безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности» В соответствии же с определением словаря русского языка С.И. Ожегова под угрозой понимается «намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность». В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав. Категория «ущерб» справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния, приводящие к ущербу, можно квалифицировать в терминах правовых актов как состав преступления. Поэтому при определении угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права (Уголовный кодекс РФ, 1996г.), определяющего состав преступления. В рассматриваемом случае к таким преступлениям можно отнести:

· хищение – совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившие ущерб собственнику или владельцу имущества;

· копирование компьютерной информации – повторение и устойчивое запечатление информации на машинном или ином носителе;

· уничтожение – внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.

· уничтожение компьютерной информации – стирание ее в памяти ЭВМ;

· повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования;

· модификация компьютерной информации – внесение любых изменений, связанных с адаптацией программы для ЭВМ или баз данных;

· блокирование компьютерной информации – искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

· несанкционированное уничтожение, блокирование, модификация, копирование информации – любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией;

· обман (отрицание подлинности, навязывание ложной информации) – умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью ложных сведений.

Обобщая изложенное, в дальнейшем под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.

 

Составляющие информационной безопасности.

 

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

 

 

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.

 

Заключение:

Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных. Несанкционированные воздействия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий. Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения. Для защиты информации от утечки в компьютерных сетях используют специальное техническое средство – Firewalls, располагаемое между внутренней локальной сетью организации и Интернетом. Другим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных и, тем самым, появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей и др. Охрана и безопасность объектов, людей и информации достигается взаимодействием специальных радиоэлектронных приборов, устройств и электрооборудования, в т.ч. пожарной и охранной сигнализации, средств технической и инженерной защиты, специально подготовленного персонал и транспорта. В качестве технических средств используются решётки на окна, ограждения, металлические двери, турникеты, металодетекторы и др. К наиболее практикуемым способам защиты информации относится её кодирование, предполагающее использование криптографических методов защиты информации. Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Другой метод предполагает использование устройств, ограничивающих доступ к объектам и данным. Ведущее место среди них занимают биометрические системы. Они позволяют идентифицировать человека по присущим ему специфическим статическим и динамическим признакам (отпечаткам пальцев, роговице глаза, форме руки, лицу, генетическому коду, запаху, голосу, почерку, поведению и др.). Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты.

 

Практическая часть .

 

Используя таблицу Виженера, приведенную в Приложении 2, решить задачи зашифрования исходного текста и расшифрования шифртекста. Исходные данные для решения задач приведены в табл.

Номер варианта Исходный текст Ключ зашифро-вания Шифртекст (криптограмма) Ключ расшиф-рования
Система защиты информации шифр ЙБНСНЕЭЛЮНМЧЗ шпион

1)Зашифровка

СИСТЕМАЗАЩИТЫИНФОРМАЦИИ

ШИФРШИФРШИФРШИФРШИФРШИФ

Исходный текст : СИСТЕМАЗАЩИТЫИНФОРМАЦИИ

Ключ: шиФР

Шифртекст: ЩАЭВНДМЧИСФВВАЩДЦИШРЮАФ

 

ЩАЭВНДМЧИСФВВАЩДЦИШРЮАФ

2) Расшифровка

ЙБНСНЕЭЛЮНМЧЗ

шпионшпионшпи

Ключ: ШПИОН

Шифртекст: ЙБНСНЕЭЛЮНМЧЗ

Исходный текст: Стеганография

 

Стеганография

* АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я абвгдежзийклмнопрстуфхцчшщъыьэюя бвгдежзийклмнопрстуфхцчшщъыьэюяА вгдежзийклмнопрстуфхцчшщъыьэюяАБ гдежзийклмнопрстуфхцчшщъыьэюяАБВ дежзийклмнопрстуфхцчшщъыьэюяАБВГ ежзийклмнопрстуфхцчшщъыьэюяАБВГД жзийклмнопрстуфхцчшщъыьэюяАБВГДЕ зийклмнопрстуфхцчшщъыьэюяАБВГДЕЖ ийклмнопрстуфхцчшщъыьэюяАБВГДЕЖЗ йклмнопрстуфхцчшщъыьэюяАБВГДЕЖЗИ клмнопрстуфхцчшщъыьэюяАБВГДЕЖЗИЙ лмнопрстуфхцчшщъыьэюяАБВГДЕЖЗИЙК мнопрстуфхцчшщъыьэюяАБВГДЕЖЗИЙКЛ нопрстуфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМ опрстуфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМН прстуфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМНО рстуфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМНОП стуфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМНОПР туфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМНОПРС уфхцчшщъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТ фхцчшщъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУ хцчшщъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФ цчшщъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХ чшщъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦ шщъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧ щъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШ ъыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩ ыьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪ ьэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫ эюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬ юяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭ яАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ  

Таблица Виженера

Список использованной литературы:

 

1. Завгородний В.И. Учебное пособие по дисциплине «Информационная безопасность», М.: Финуниверситет, 2012.

 

2. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2010.

 

3. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013.

 

4. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.