Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Описание предметной области выбранной темы научного исследования




ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

Институт информационных технологий и телекоммуникаций

Кафедра прикладной математики и компьютерной безопасности

 

ОТЧЕТ

ПО ПРОИЗВОДСТВЕННОЙ ПРАКТИКЕ

 

 

Выполнил:

студент5 курса группы КМБ-111

специальности «Компьютерная безопасность» очной формы обучения

Минко Анатолий Александрович

 

 

Научный руководитель:

канд. техн. наук, доцент кафедры прикладной математики и компьютерной безопасности

Осипов Дмитрий Леонидович

 

 

Оценка __________________

 

_________________________

подпись руководителя

«__» ______________ 20 г.

 

Ставрополь, 2016

Содержание

Введение. 3

1 Описание предметной области выбранной темы научного исследования. 4

2 Анализ научно технических источников. 7

2.1 Патентный поиск. 7

2.2 Анализ научных статей. 7

3 Формулирование проблемы и противоречий. 9

4 Постановка цели и частных научных задач по выбранной теме научного исследования. 16

5 Составление плана-конспекта решения сформулированных частных научных задач 17

Заключение. 18

Список использованных источников. 19

Приложение. 20

 

 

Введение

Эволюция ЭВМ происходит на наших глазах. Немного более чем за половину века вычислительная техника «пробралась» практически во все уголки нашей жизни. Трудно встретить человека, у которого в кармане или сумке не было бы мобильного телефона! Широчайшее распространение получили ПК. В учебе, науке, производстве и других областях ЭВМ стали нашими верными друзьями.

Одна из характерных черт современного общества заключается в создании огромного количества информации, которая может иметь определенную ценность как для конкретного человека или группы людей, так и для всего человечества. Угроза утраты данных видна отовсюду. Сбой в программе или оборудовании, некомпетентные либо умышленные действия человека – самые распространенные причины потери данных. Практически во всех случаях, искажение или утрата информации несет за собой определенный экономический ущерб. Стоит сказать, что многие пользователи даже не подозревают об изменениях, происходящих с их данными.

Отсутствие достаточного внимания к вопросу защиты целостности файлов и рост объемов обрабатываемых и хранимых данных делает тему защиты программного обеспечения от несанкционированного изменения все более актуальной.

 

Описание предметной области выбранной темы научного исследования

 

Объект исследования - подсистема защиты от несанкционированного изменения программ.
Предмет исследования - подсистема защиты от несанкционированного изменения программ для информационной системы предприятия.
Под несанкционированным изменением информации подразумевают модификацию данных путём несанкционированного воздействия или иных обстоятельств, происходящих с нарушением принятых прав и правил разграничения доступа.

Искажение целостности информации – распространенный вид атаки на данные. По своей природе, данный тип атак можно разделить на умышленные и непреднамеренные. Отсутствие явного источника угрозы и не знание конкретного объекта защиты заставляет проводить непрерывный контроль и слежение за производимыми изменениями. Решениями таких задач занимаются программы мониторинга целостности.

Особое внимание следует уделять дубликатам файлов. Накапливание копий файлов способно привести к переполнению устройств хранения данных. Решением данного рода задач занимаются программы поиска дубликатов файлов. Кроме того, большое количество дубликатов может приводить к аномалиям обновления данных, когда в изначально одинаковые файлы вносятся изменения в одни и те же области, и определить актуальную информацию становится затруднительно. Однако устранение дублирования файлов не решает задачу контроля целостности информации.

Основное назначение системы мониторинга целостности файлов – обнаружение измененных либо удаленных файлов в защищаемой файловой системе и оповещение уполномоченных лиц организации о произошедших изменениях.

Хранящиеся в файловой системе данные условно можно разделить на две категории: пользовательские и системные. К системным будем относить все файлы ОС, а в категорию пользовательских поместим остальные. Нарушение целостности системных файлов способно привести к краху ОС, а модификация/удаление пользовательских данных, помимо утраты части или всех данных, и вовсе способна причинить материальный ущерб. Немаловажным является оперативность обнаружения модифицированных данных, т.к. от этого может зависеть величина причиняемого материального ущерба.

Областью применения данного рода программного обеспечения являются ЭВМ организаций и ЭВМ, предназначенные для домашнего использования, поскольку все они подвержены риску искажения целостности данных.

Всё сказанное выше ещё раз подтверждает актуальность выбранной темы написания дипломной работы.

Говоря об обеспечении безопасности данных необходимо дать определение понятию информационная безопасность. Данный термин может иметь различный смысл и трактовку в зависимости от контекста. В данной работе под информационной безопасностью будем понимать защищенность поддерживающей инфраструктуры и, собственно, самой информации от преднамеренных или случайных воздействий искусственного или естественного характера, которые способны причинить критический ущерб субъектам информационных отношений, владельцам или пользователям информации и поддерживающей её инфраструктуры.

ГОСТ «Защита информации. Основные термины и определения» вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность:

- конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

- целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

- доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Угрозы информационной безопасности – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...