Курсовая работа: Курсовая работа по теме Защита информационных систем
Описание
СОДЕРЖАНИЕ
1.1 Факторы угроз сохранности информации в информационных системах 6
1.2 Требования к защите информационных систем. 8
1.3 Классификация схем защиты информационных систем. 10
1.4 Исследование сохранности информационных систем. 15
1.5 Комплексная защита информации в персональных электронно-вычислительных машинах. 16
2.1 Рабочая программа учебной дисциплины "Основы информационной безопасности" 28
2.1.1 Область применения программы.. 29
2.1.2 Место дисциплины в структуре программы подготовки специалистов 29
2.1.3 Цели и задачи дисциплины – требования к результатам освоения материала дисциплины.. 29
2.1.4 Количество часов на освоение материала. 31
2.1.5 Тематический план и содержание учебной дисциплины.. 31
2.1.6 Материально-техническое обеспечение. 35
2.1.8 Формы и методы контроля. 36
2.1.9 Организация самостоятельной работы студентов. 37
2.1.10 Контроль самостоятельной работы студента. 38
2.1.11 Фонды оценочных средств для проведения промежуточной аттестации обучающихся по дисциплине. 39
2.1.12 Методические рекомендации преподавателю по построению ситуационных задач 39
4 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.. 56
ВВЕДЕНИЕ
Информационная система является системой, которая предназначена для сохранения, поиска и обработки информации, а также соответствующие организационные ресурсы, которые содержат и распространяют информацию.
И в качестве основных беспристрастных причин, которые определяют необходимость в исследовании вопросов обеспечения сохранности информации, можно выделить такие вопросы, как высокие темпы роста парка электронно-вычислительной системы (количественно и качественно улучшается), которая находится в использовании, расширение областей пользования электронно-вычислительной системы при чем в самых различных сферах человеческой деятельности.
А также высокая степень нацеленности информации в центрах ее обработки, количественное и качественное совершенствования способов доступа пользователя к ресурсам электронно-вычислительной системы и усложнение вычислительного процесса на электронно-вычислительной системе. При чем недавно электронно-вычислительная система работала в большей степени работала в однопрограммном режиме, то есть определенный период времени решалась только одна задача. А у современных электронно-вычислительных систем могут решаться одновременно несколько задач, или создаваться условия для решения программы задач несколькими параллельно работающими процессорами, а также когда в одной и той же электронно-вычислительной системе одновременно может обращаться большое количество абонентов.
Цель данной курсовой работы заключается в глубоком исследовании защиты информационных систем и ее особенностей.
Задачами курсовой работы являются:
- рассмотреть факторы угроз сохранности информации в информационных системах;
- исследовать требования к защите информационных систем;
- изучить классификацию схем защиты информационных систем;
- рассмотреть анализ сохранности информационных систем;
- комплексная защиты информации в персональных электронно-вычислительных системах;
- разработать рабочую программу по изучаемой дисциплине;
- разработать проект проведения учебного занятия.
1 ГЛАВА. ТЕОРЕТИЧЕСКАЯ
1.1 Факторы угроз сохранности информации в информационных системах
Намеренные факторы сохранности информации в системе обработки данных зарубежные специалисты делят на угрозы со стороны пользователей электронно-вычислительных систем и лиц, которые не являются пользователями. Незаконный доступ к информации может внести неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией равняется с ситуацией, когда неавторизованный пользователь получает возможность познакомиться с информацией, которая храниться в системе и используется в своих целях. Это может быть прослушивание линий связи пользователей с электронно-вычислительными системами, анализ информационных поток, использование программ, которые являются чужой собственностью.
Под активной инфильтрацией информации понимаются такие действия, как просмотр чужих файлов через удаленные терминалы, или маскировка под определенного пользователя, или физический сбор и анализ файлов на картах, или магнитных лентах и дисках и т.д.
Осознанные попытки проникновения в систему обработки данных могут быть подразделены как пассивные и активные.
Пассивное проникновение – это подсоединение к линиям связи или сбор электромагнитных излучений данных линий в любой точке системы лицом, который не является пользователем электронно-вычислительной системы.
Активное проникновение в систему – это прямое использование информации из файлов, которые хранятся в системе обработки данных. Данное проникновение выполняется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания неразрешенных вопросов, обращения к файлам, которые содержат интересующую информацию; маскировкой под истинного пользователя после получения характеристик доступа; незапланированный просмотр информации файлов сотрудниками вычислительной установки.
Активное проникновение в систему обработки данных может реализоваться незаметно, т.е. в обиход контрольных программ обеспечения сохранности информации [1].