Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации

Страницы работы

25 страниц (Word-файл)

Содержание работы

Задание

Исходные данные

№ вари­анта

Количество пользователей

Количество удаленных пользователей

Время жизни информации, лет

1 ИР

К/С

2 ИР

К/С

3 ИР

К/С

23

100

2

2

3А/10-6

3Б/10-4

3Б/10-3

1 ИР – первый информационный ресурс;

2 ИР – второй информационный ресурс;

3 ИР – третий информационный ресурс;

К – категория информационной системы по степени защиты;

С – интенсивность обращения к сети, (1/ год).

          На основе исходных данных рассчитать безопасность данной информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации. Провести мероприятия по улучшению степени защиты и дать рекомендации по параметрам защиты.


Реферат

   В  проекте рассчитывается безопасность данной информационной системы.  По результатам расчета вероятности  проникновения нарушителей в информационные ресурсы, делается вывод о проникновении нарушителей в информационную систему. Даются рекомендации по параметрам защиты информационной системы. Предлагается наилучший вариант защиты при

Курсовой проект: 26 страниц,  1   рисунок,  6  таблиц,  3 исполь­зованных ис­точника.

ИНФОРМАЦИОННАЯ СИСТЕМА, ИНФОРМАЦИОННЫЙ РЕСУРС, ПОЛЬЗОВАТЕЛИ, ПАРОЛЬ, ВЕРОЯТНОСТЬ ПРОНИКНОВЕНИЯ НАРУШИТЕЛЕЙ, НАРУШИТЕЛЬ, КЛАВИАТУРА.


Содержание

Введение                                                                                                                              5

1.Основные понятия и определения                                                               7

2. Основы теории секретных систем.                                                             8

3. Практическая защита информации                                                          11

4. Модель нарушителя                                                                                             13

5. Расчет вероятности проникновения нарушителей в информационную систему.                                                                               16

5.1. Расчет вероятности взлома  за время жизни информации без использования средств защиты.17

5.2. Расчет вероятности взлома  за время жизни информации с использования средств защиты.18

6. Расчет вероятности проникновения нарушителей в информационную систему (для удаленных пользователей). 22

6.1. Расчет вероятности взлома  за время жизни информации без использования средств защиты.22

6.2. Расчет вероятности взлома  за время жизни информации с использования средств защиты.23

Заключение                                                                                                                    25

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ                                                       26


Введение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой инфор­мации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Естественно, возникает потребность защитить информацию от несанкцио­нированного доступа, кражи, уничтожения и других преступных действий.

На сегодняшний день сформулировано три базовых принципа информаци­онной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

Похожие материалы

Информация о работе