Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Основные угрозы безопасности информации и нормального функционирования информационных систем

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ СОЦИАЛЬНОГО МЕНЕДЖМЕНТА Факультет социального управления Кафедра социального менеджмента и туризма Специальность «Менеджмент организации» Специализация «Гостиничный бизнес и туризм» КУРСОВАЯ РАБОТА по дисциплине «Информационные технологии управления» на тему: Основные угрозы безопасности информации и нормального функционирования ИСВыполнила: студентка IV курса группы МОТ-В-4 ЖИЕНКУЛОВА К.Х. Проверил: научный руководитель МАТЯШ С.А. Работа защищена с оценкой « » ( ) « » 2009 г. Москва 2009 год Оглавление Введение Раздел 1. Теоретическая часть 1.1 Основные угрозы безопасности информации 1.2 Характеристика компьютерных вирусов и признаки вирусного заражения 1.3 Классификация компьютерных вирусов Раздел 2. Практическая часть 2.1 Общая характеристика средств нейтрализации компьютерных вирусов 2.2 Классификация методов защиты от компьютерных вирусов 2.3 Информационная безопасность с точки зрения законодательства и политика безопасности Заключение Список используемой литературы Введение Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы). Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды. Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение.

С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов. Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию. Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ. Объектом исследования в данной курсовой работе являются основные угрозы безопасности информации и нормального функционирования ИС. Предмет информационной безопасности рассматривается по целям существования субъектов, на основании чего предмет исследования сводится в область управления активными системами и формируется понятие информационной безопасности. В данной работе «по существу» проведена попытка очертить контуры предмета информационной безопасности (ИБ). При этом данная оценка не претендует на всецело объективную. Цель работы заключается в попытке комплексно сформулировать подход к определению состояние (условий) информационной безопасности, которое можно рассматривать как целевое состояние политики ИБ. Курсовая работа состоит из введения, содержательной части, заключения и списка использованной литературы. В ведении раскрываются актуальность проблемы, объект и предмет исследования. Содержательная часть состоит из двух частей. В первой части раскрываются теоретические вопросы безопасности информации и нормального функционирования ИС, во второй части отражены практические вопросы решения проблем, связанных с угрозами информации. В данной работе мною были использованы методы контент-анализа, структурного анализа, функционального анализа. Раздел 1. Теоретическая часть 1.1 Основные угрозы безопасности информации К основным угрозам безопасности информации и нормального функционирования ИС относятся: утечка конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации; нарушение информационного обслуживания; незаконное использование привилегий.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организации и их сотрудников. В настоящее время борьба с информационными инфекциями представляет значительные трудности, так как помимо невнимательности руководителей существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них. Вредоносные программы классифицируются следующим образом: логические бомбы; троянский конь; компьютерный вирус; червь; захватчик паролей. Приведенная классификация наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. И так как существует огромное количество угроз, было бы целесообразнее остановить свое внимание на одном из самых распространенных видов вредоносных программ, как компьютерный вирус. 1.2 Характеристика компьютерных вирусов и признаки вирусного заражения На сегодняшний день известно около 45 ООО вирусов, и их число продолжает увеличиваться. Источниками вирусной грозы является электронная почта, подавляющее большинство вирусов проникает с помощью посланий через e-maiL Следом за ней идет информация, которая скачивается с web-сайтов. Часть вирусов переносится накопителями информации (дискеты, CK-RkM KVK-RkM). По данным исследования компании Syma ec, в первом полугодии 2005 г. зарегистрировано 11 тыс. новых модификаций вирусов. Количество угроз, с которыми сталкиваются пользователи, возрастает с каждым годом, а сами вредоносные программы становятся все более сложными. Связано это с тем, что хакерский бизнес приносит большие прибыли. Время между обнаружением уязвимости компьютеров до выпуска соответствующей защиты в среднем составляет около двух месяцев. Все это время компьютер практически беззащитен. Разрабатываются все более изощренные, трудноуловимые программы, которые научились отключать антивирусную защиту, сетевые экраны и прочие меры обеспечения безопасности. Большое распространение получают модульные, вредоносные программы, которые после заражения системы загружают дополнительные модули с расширенной функциональностью. Тогда они могут делать с компьютером пользователя; все, что угодно, например, рассылать с него спам, т.е. осуществлять рассылку нежелательных электронных писем. Среди новых угроз называется установка рекламного ПО «adware» и «фишинг». «Adware» открывает окна и отображает рекламные сообщения на web-сайтах. А «фишингом» эксперты называют попытки получить конфиденциальные, в основном, финансовые сведения, например, номер и пин-код кредитных карт. Итак, что же такое компьютерный вирус? Формального определения этого понятия до сих пор нет. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Поэтому ограничимся рассмотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ.

Курс лечения – 2 недели. 150 г изюма, 200 мл воды. Приготовление. Изюм залить водой, поставить на слабый огонь, довести до кипения, варить в течение 10 минут, процедить. Применение. Пить по 1 стакану перед каждым приемом пищи. Курс лечения – 2 недели. Народные целители рекомендуют при варикозе ежедневно в течение 20–30 минут держать ноги в виноградных выжимках. Биологически активные добавки (БАД) Биологически активные добавки играют важную роль в профилактике и лечении многих заболеваний. Они употребляются в качестве дополнительного источника активных веществ, необходимых для нормального функционирования всех систем организма. Обычно БАД применяют для обогащения рациона необходимыми микроэлементами, чтобы довести их количество в суточном рационе питания до такого уровня, который соответствует потребностям в них организма. Иногда БАД включают в комплексную терапию различных заболеваний, чтобы предотвратить развитие побочных эффектов или осложнений от лечения сильнодействующими лекарствами. Во время реабилитации организма после курса проведенной интенсивной терапии БАД могут оказаться просто незаменимыми, стабилизируя функционирование основных жизненно важных систем

1. Компьютерные вирусы как угроза информационной безопасности

2. Компьютерные вирусы и антивирусные программы

3. Компьютерные вирусы

4. Компьютерные вирусы

5. Компьютерные вирусы

6. Компьютерные вирусы
7. Компьютерные вирусы
8. Компьютерные Вирусы. Программа-полифаг Aidstest

9. Компьютерные вирусы и борьба с ними

10. Компьютерные вирусы. Антивирусные программы

11. Компьютерные вирусы

12. Компьютерные вирусы и борьба с ними

13. Системная концепция обеспечения безопасности объектов

14. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

15. Компьютерные вирусы

16. Компьютерные вирусы

Контейнер для хранения "Polly", 10 л.
Материал: пластик. Объем: 10 л. Размеры: 355х235х190 мм.
324 руб
Раздел: 5-10 литров
Шкатулка для украшений Jardin D'Ete, цвет бежевый, "рептилия", 13x13x5,5 см.
Это стильная и удобная шкатулка для хранения драгоценностей, выполнена из синтетической кожи, внутри отделана искусственной замшей. Мягкая
1491 руб
Раздел: Шкатулки для украшений
Каталка Glory "Утка" музыкальная (синяя).
Детская каталка Glory "Утка" - легкая модель из пластика, которая управляется рулем с пищалкой. Сзади каталка оснащена спинкой
606 руб
Раздел: Каталки

17. Компьютерные вирусы и антивирусы

18. Компьютерные вирусы и средства антивирусной защиты

19. Компьютерные вирусы. Методы и средства защиты

20. Методы защиты от компьютерных вирусов

21. Программные средства. Системы безопасности информации

22. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности
23. Современные угрозы и каналы утечки информации в компьютерных сетях
24. Особенности квалификации преступлений в сфере компьютерной информации

25. Защита информации в компьютерных системах

26. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

27. Вопросы компьютерной безопасности (антивирусы)

28. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

29. Компьютерная преступность и компьютерная безопасность

30. Преступления в сфере компьютерной информации

31. Прогнозирование с учетом фактора старения информации

32. Международная безопасность и глобальные угрозы

Письменные принадлежности "Набор первоклассника", арт. Нп4_17692.
В наборе: доска для лепки, клей-карандаш, ручка шариковая синяя - 2 штуки, карандаш черно графитный - 2 штуки, точилка, пластилин, набор
527 руб
Раздел: Наборы канцелярские
Карандаши цветные "Kores", 48 цветов, с точилкой.
Двусторонние цветные карандаши имеют насыщенные цвета. Трехгранная форма корпуса снижает усталость и придает дополнительный комфорт.
716 руб
Раздел: Более 24 цветов
Часы шахматные.
Механизм: механический кварцевый. Материал: пластик. Размеры: 18 x 11,3 x 5,6 см.
2023 руб
Раздел: Прочее

33. Уголовно-правовое регулирование в сфере компьютерной информации

34. Влияние эксплуатационных факторов. Безопасность

35. Ответственность за преступления в сфере компьютерной информации

36. Преступления в сфере компьютерной информации

37. Общая характеристика преступлений в сфере компьютерной информации

38. Угрозы экономической безопасности
39. Криминалистическая классификация преступлений в сфере компьютерной информации
40. Инертность молодежной политики как угроза безопасности и будущему России

41. Безопасность как фактор развития

42. Факторы риска бытовой и производственной среды. Образ жизни и индивидуальная безопасность

43. Системный анализ безопасности

44. Компьютерная информация и возможности ее применения в процессе расследования

45. Геоэкологический фактор безопасности жилища

46. Компьютерная безопасность и взлом компьютерных систем

47. Информационная безопасность и борьба с вирусом

48. Понятие и характеристика преступлений в сфере компьютерной информации

Рюкзак для средней школы "Неон", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения
Доска пробковая "Premium", 60x90, алюминиевая рамка.
Доска пробковая с качественным покрытием, в элегантной рамке из алюминиевого профиля. Изготовлены c использованием наполнителя Softboard,
1054 руб
Раздел: Прочее
Кресло детское мягкое "Принцесса".
Элегантное кресло для детской комнаты, выполненное с использованием вышивальной техники, которое гармонично дополнит интерьер девочки и
1462 руб
Раздел: Качели, кресла-качалки, шезлонги

49. Защита информации. Угрозы, принципы, методы.

50. Факторы обеспечения безопасности учащихся в сейсмически опасных зонах

51. Вредные и опасные факторы. Меры безопасности при работе на тракторах

52. Обеспечение безопасности жизнедеятельности работников в помещении компьютерного класса

53. Криминалистическая характеристика преступлений в сфере компьютерной информации

54. Понятие преступлений в сфере компьютерной информации
55. Правовые нарушения в сфере компьютерной информации
56. Преступления в сфере компьютерной информации

57. Преступления в сфере компьютерной информации

58. Преступления в сфере компьютерной информации

59. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

60. Способы совершения преступления в сфере компьютерной информации

61. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

62. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

63. Компьютерная система обработки информации

64. Методы и средства защиты компьютерной информации

Ватман "Kroyter Проф", А1, 100 листов.
Нарезанные листы ватмана для черчения. Формат: А1 (600Х840 мм). Плотность: 200 г/м2. В наборе: 100 листов.
2739 руб
Раздел: Прочее
Именная кружка с надписью "Любимая мама".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки
Копилка-раскраска "Лисенок".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки

65. Средства безопасности и ограничения доступа к информации

66. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

67. PR-текст как фактор влияния на формирование имиджа государственной организации (на примере группы информации и общественных связей штаба УВД)

68. Понятие безопасности и угрозы на предприятии

69. Угрозы национальной безопасности России

70. Психология манипуляций как основная угроза информационно-психологической безопасности личности
71. Таможенные преступления как угроза экономической безопасности страны
72. Расчёт статистических и вероятностных показателей безопасности полётов

73. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

74. Вирусы

75. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

76. Меры безопасности при стрельбе из стрелкового оружия и обращении с боеприпасами

77. Безопасность жизнедеятельности

78. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

79. Ядерная угроза

80. Безопасность жизнедеятельности (конспект лекций)

Набор "Доктор №2" (в контейнере).
Все дети любят играть в доктора. В наборе Доктор есть все необходимое чтобы эти игры были очень увлекательными и познавательными. В набор
711 руб
Раздел: Наборы доктора
Стиральный порошок "INDEX", универсал, 6000 грамм.
Предназначение: для стирки изделий из хлопчатобумажных, льняных, синтетических тканей, а также тканей из смешанных волокон (кроме изделий
1024 руб
Раздел: Стиральные порошки
Карандаши цветные "Kores", 36 цветов, с точилкой.
Цветные карандаши имеют насыщенные цвета. Шестигранная форма корпуса снижает усталость и придает дополнительный комфорт. Мягкий грифель.
622 руб
Раздел: Более 24 цветов

81. Демографический взрыв и безопасность жизнедеятельности

82. Великобритания (расширенный вариант реферата 9490)

83. Минеральные ресурсы как определяющий фактор экономического роста в России

84. Миграция элементов и ее факторы

85. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

86. Реферат о Пугачеве
87. Право международной безопасности
88. Роль ООН в вопросах обеспечения международной безопасности

89. Система безопасности заказчика

90. Безопасность жизнедеятельности

91. Региональные проблемы экологической безопасности на полуострове Ямал

92. Пространство и время как факторы специфики культуры

93. Несколько рефератов по культурологии

94. Язык средств массовой информации на примере газетной печати

95. Особенности речи в средствах массовой информации

96. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

8 цветных смывающихся фломастеров для малышей.
336 руб
Раздел: 7-12 цветов
Универсальная вкладка для дорожных горшков (мятный).
Вкладка для дорожных горшков подойдет для любого дорожного горшка, она хорошо ложится на сиденье, обеспечивая комфорт и удобство в
664 руб
Раздел: Горшки обычные
Игрушка-прорезыватель силиконовый Happy Baby "Silicone teether".
Особенности: фактурная поверхность массирует дёсны; проникает в труднодоступные места ротовой полости; развивает мелкую моторику; шумовой
559 руб
Раздел: Силиконовые

97. Реферат по книге Фернана Броделя

98. Факторы самобытности российской истории

99. Стратегические и ядерные вооружения периода "холодной войны" и фактор их влияния на мировую политику

100. Protection of Information (Защита Информации)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.