Личный кабинетuser
orange img orange img orange img orange img orange img
Курсовая работаИнформационная безопасность
Готовая работа №59857 от пользователя Успенская Ирина
book

Информационная безопасность. Определения безопасной системы, угрозы, атаки, риски. Типы и примеры атак. Внедрение вредоносных программ. Троянские программы. Черви. Вирусы. Шпионские программы

375 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение..............................................................................................................2
1. Информационная безопасность...................................................................3
2. Определения безопасной системы..............................................................3
3. Определения угрозы, атаки и риска............................................................5
4. Типы и примеры атак...................................................................................7
4.1. Типы атак............................................................................................7
4.2. Примеры атак....................................................................................11
5. Внедрение вредоносных программ...........................................................11
6. Троянские программы................................................................................13
7. Черви............................................................................................................16
8. Вирусы.........................................................................................................18
9. Шпионские программы..............................................................................21
Заключение.......................................................................................................24

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Информационная безопасность стала одной из ключевых проблем в современном цифровом обществе. В наше время, когда компьютеры и интернет проникают во все сферы нашей жизни, необходимость обеспечения защиты данных и систем от различных угроз становится все более актуальной.

Одним из ключевых аспектов информационной безопасности является угроза, которая представляет собой возможность возникновения нежелательных событий или инцидентов, которые могут нанести ущерб информационной системе или ее данным. Угрозы могут быть разнообразными и включать в себя внешние и внутренние угрозы, такие как хакеры, вирусы, вредоносные программы, ошибки персонала и другие.

При обсуждении информационной безопасности необходимо также учитывать риски, которые связаны с возможностью потери информации, нарушением конфиденциальности данных, а также с нарушением нормального функционирования системы. Управление рисками включает в себя идентификацию потенциальных рисков, оценку их вероятности и последствий, а также разработку мер по их снижению или устранению.

Весь текст будет доступен после покупки

отрывок из работы

1. Информационная безопасность

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В свою очередь защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Из этого положения выводятся два важных следствия:

1) Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором - "да нет у нас никаких секретов, лишь бы все работало".

2) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

2. Определения безопасной системы

Информационная безопасность(ИБ) - многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
Одной из первых и наиболее популярных по сей день моделей безопасности является модель, предложенная Зальцером (Saltzer) и Шредером
(Schroeder). Авторы постулировали, что все возможные нарушения информационной безопасности всегда могут быть отнесены по меньшей мере к одной из трех групп: нарушения конфиденциальности, нарушения целостности или нарушения доступности. Эта модель получила название «триада КЦД», или «триада CIA» (по первым буквам: Confidentiality, Integrity, Availability) (Рис.1)

Рис.1 - Триада CIA

Существуют и другие модели информационной безопасности - например, гексада Паркера (Рис.2). ГОСТ 13335-1:2006 дает определение информационной безопасности именно на основе гексады Паркера:
Информационная безопасность (ИБ) это все аспекты, связанные с
определением, достижением и поддержанием конфиденциальности,
целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.


Рис.2 - гексада Паркера
Доступность - это возможность за приемлемое время получить требуемую информационную услугу.
Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность - это защита от несанкционированного доступа к информации.


Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений.

Требования безопасности могут меняться в зависимости от назначения информационной системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным.


3. Определения угрозы, атаки и риска

Угроза — набор обстоятельств и действий, которые потенциально могут привести к нарушению безопасности системы (то есть к нарушению ее конфиденциальности, целостности и доступности).
Атака — это реализованная угроза.
В настоящее время известен достаточно обширный перечень угроз
безопасности ИС, содержащий сотни позиций. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты ИС.
Угрозы информационной безопасности классифицируются по нескольким признакам:
1) по составляющим информационной безопасности (доступность,
целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
2) по компонентам информационных систем, на которые угрозы
нацелены (данные, программы, аппаратура, персонал);
3) по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
4) по расположению источника угроз (внутри или вне рассматриваемой информационной системы).



Классификация угроз:
1) Угрозы нарушения доступности (отказ в обслуживании), направленные на создание таких ситуаций, когда определенные действия либо блокируют доступ к некоторым ресурсам ИС, либо снижают ее работоспособность. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным;
2) Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, которые направлены на ее изменение либо искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена преднамеренно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций.
3) Угрозы нарушения конфиденциальности, направленные на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Наиболее опасные угрозы представлены на рис.3

Рис.3 – Наиболее опасные ИТ-Угрозы

Риск — это вероятность возникновения негативного события, которое нанесет ущерб организации или физическому лицу. Применительно к сфере информационной безопасности (ИБ) выделяют следующие последствия:

1. Утечка конфиденциальных данных в организации
2. Внешние атаки на информационные системы компании
3. Действия неблагонадежных сотрудников (человеческий фактор)
4. Доступ к потенциально опасным объектам во внешней сети
5. Получение информации при помощи технических средств
6. Вредоносное ПО (трояны, бэкдоры, блокировщики, шифраторы и т. д.)
7. Использование нелицензионных программных решений, зачастую содержащие не декларируемые возможности


Утечка данных в большинстве случаев связана с непониманием сотрудников возможных последствий при нарушении правил ИБ. Пример: рассылка коммерческой информации через незащищенный канал связи. Сетевые атаки, как правило, проводятся с целью воровства коммерческой тайны, шпионажа за конкурентами, вывода из строя критически важных для жертвы ресурсов.
Человеческий фактор включает в себя не только ошибки сотрудников, но и умышленные действия, которые приводят к распространению конфиденциальной информации.
К опасным объектам относятся сайты, содержащие фишинговые скрипты, зловредное ПО или другие средства, которые нарушают информационную безопасность физического или юридического лица. К примеру, сотрудник зашел на веб-ресурс, созданный мошенниками, и оставил аутентификационные данные, которые в дальнейшем будут использоваться для шантажа.

Весь текст будет доступен после покупки

Список литературы

-

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных