Автор работы: Пользователь скрыл имя, 05 Января 2013 в 11:09, реферат
В конце 90-х годов в американских компьютерных системах и сетях связи военного назначения за год предпринималось до 250 тыс. попыток несанкционированного проникновения, причем из них около 160 тыс. были успешными.
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры
Глава 1. Понятие информационных угроз и их виды.
Глава 2. Методы, средства и организации системы защиты информации в экономических информационных системах.
Глава 3. Принципы построения системы информационной
безопасности и основные виды защиты информации в экономических информационных системах.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
Для реализации мер безопасности
используются различные механизмы
шифрования (криптографии). Криптография
— это наука об обеспечении
секретности и/или аутентичност
Сущность криптографических методов заключается в том, что для предотвращения несанкционированного доступа к какому-либо сообщению оно зашифровывается. Когда санкционированный пользователь получает это сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы.
Криптографическая система основывается на использовании специального алгоритма, который запускается уникальным числом, называемым шифрующим ключом. Для обмена зашифрованными сообщениями, как отправителю, так и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Наряду с шифрованием используются и другие механизмы безопасности:
- цифровая (электронная) подпись;
- контроль доступа;
- обеспечение целостности данных;
- обеспечение аутентификации;
- управление маршрутизацией;
- арбитраж или
Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.
Механизмы контроля доступа осуществляют проверку полномочий объектов ИТ (программ и пользователей) на доступ к ресурсам сети.
Механизмы
обеспечения целостности данных
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по физически ненадежным каналам.
Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной (арбитром).
Для обеспечения непрерывной защиты информации в АИС целесообразно
создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д.
Глава 3. Принципы построения системы информационной
безопасности и основные виды защиты информации в экономических информационных системах.
Неоднородность сферы деятельности различных организаций, фирм, банков делает объективно необходимым конкретизацию стратегий защиты информации и управления ими в случае серьёзного нарушения или кризиса. Так подход побуждает разрабатывать различные концепции информационной безопасности в зависимости от размеров организации (малый, средний, крупный бизнес), сфер деятельности (финансовая, производственная, внешнеторговая и пр.), национальных и региональных особенностей.
Для крупных корпораций характерна сложная, территориально-распределённая структура с многоуровневым и многозвенным построением. Масштабы деятельности и объёмы выпускаемой продукции, услуг могут носить региональный, глобальный характер.
Информационный ресурс корпоративного управления особенно уязвим и требует качественной и надёжной защиты, так как информационная структура организаций разнородна.
Для целей информационной безопасности информации в экономических системах, создаётся необходимая инфраструктура, используются надёжные программы взаимодействия с интернетом.
Однако в наше время работа с интернетом не безопасна. Интернет является главным разносчиком вирусов, червей и прочих вредоносных программ, которые нарушают безопасность информации любой экономической информационной системы.
Рассмотрим некоторые аспекты защиты информации в Сети. Определим основные требования к проведению операций в Сети — конфиденциальность, целостность, аутентификацию, авторизацию, гарантии сохранения тайны. Для обеспечения безопасности и конфиденциальности информации в Интернет необходима целенаправленная политика, основанная на межгосударственных договоренностях.
Основные вероятные угрозы для информации в Интернете и имеющиеся способы их устранения приведены в таблице 3.1.
Угроза |
Решение |
Действие |
Технология |
Данные преднамеренно перехватываются, читаются или изменяются |
Шифрование |
Кодирование данных, препятствие к их прочтению или искажению |
Симметричное или асимметричное шифрование |
Пользователи неправильно идентифицируют себя (с мошенническими целями) |
Аутентификация |
Проверка подлинности отправителя и получателя |
Цифровые подписи |
Пользователь получает несанкционированный доступ из одной сети в другую |
Брандмауэр |
Фильтрация графика, поступающего в сеть или на сервер |
Брандмауэры, виртуальные частные сети |
Таблица 3.1. Угрозы безопасности и методы их устранения.
(Адамадзиев К.Р., Асхабова А.Н. Информационные системы в экономике: Учебное пособие. – Махачкала: 2002. - 138с.)
Иногда в работе экономических информационных сетях требуется обмен документами или любыми иными данными, которые осуществляются через интернет. При этом возникают угрозы для сетевых компьютеров, вследствие чего подвергаются угрозе и документы и иная необходимая информация на компьютере.
Существуют четыре основных источника возникновения угрозы для сетевых компьютеров:
- выбор законным пользователем неудачного пароля;
- привнесение (импорт)
разрушающего программного
- проникновение незаконных пользователей в системы, которое происходит вследствие ошибок в конфигурации программных средств;
- проникновение в системы
незаконных пользователей,
Одним из простых средств
защиты является парольная система.
Большинство пользователей
Рекомендуются следующие правила выбора пароли:
- составлять его не менее из шести символов;
- включать в него как строчные, так и прописные буквы и цифры;
- регулярно менять пороли.
Распространенным источником проблем безопасности является импорт программного обеспечения.
Переписывая программное обеспечение на свой компьютер, пользователь подвергает его опасности. Коллективное использование программ выгодно, но при этом возникает серьезный риск. Чтобы свести его к минимуму, следует стараться приобретать серийное программное обеспечение у надежных фирм, а также соблюдать некоторые правила:
- пользоваться официальными источниками;
- если это возможно,
следует постараться добыть
- перед установкой программного обеспечения на важный, интенсивно используемый компьютер, следует проверить это программное обеспечение сначала на другом, менее критичном;
- перед тем как использовать
полученное программное
Очень опасными в информационных системах являются ошибки в конфигурации программного обеспечения, а также дефекты защиты в системном программном обеспечении. Если обнаруживаются дефекты в операционных системах, они либо оперативно устраняются, либо быстро разрабатываются обходные процедуры.
Если у пользователя возникли подозрения, что защита компьютера нарушена, необходимо сделать следующее:
- проверить файл паролей на предмет наличия в нем необычных элементов;
- получить список всех задач и посмотреть, не выполняются ли в данный момент какие-нибудь необычные системные задачи;
- получить расширенный
список файлов своего рабочего
каталога и всех остальных
каталогов, которые кажутся
- найти незнакомые файлы или подозрительные даты изменения.
Если периодически производить
такую проверку, то подозрительные
симптомы (если таковые возникнут) сразу
могут броситься в глаза.
При обнаружении чего-то подозрительного, следует обратиться за помощью в отдел компьютерной безопасности своей фирмы или обратиться к фирме-поставщику.
Очень важную роль в защите информации экономических систем играет законодательный уровень, который основан на законах, указах и других нормативно-правовых актах, регламентирующие правила обращения с информацией.
В рамках обеспечения информационной безопасности следует рассмотреть на законодательном уровне две группы мер:
· меры, направленные на создание и поддержание в обществе негативного (в
том числе карательного) отношения к нарушениям и нарушителям информационной безопасности;
· направляющие и координирующие меры, способствующие повышению
образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности принять адекватные меры по борьбе с этим видом противоправных деяний, в т.ч. и уголовно-правовых. Главным является вступление в законную силу с 1 января 1997 г.
нового Уголовного кодекса РФ, в который впервые включена глава «преступления в сфере компьютерной информации».
Преступлениями в сфере
компьютерной информации являются: неправомерный
доступ к компьютерной информации (ст.
272 УК); создание, использование и
распространение вредоносных
Рис. 3.1 Объективная сторона преступления.
На рисунке 3.2. представлена
объективная сторона
Рис . 3.2. объективная сторона преступления.
Кроме законодательного не менее важным является управленческий уровень. На данном уровне осуществляется выработка политики обеспечения информационной безопасности. Для осуществления такой политики выделяются определённые виды защиты информации.
Виды защиты в экономических информационных системах классифицируются по направлениям защиты. К основным из них относятся:
- защита информации
от несанкционированного
- защита информации в системах связи;
- защита юридической
значимости электронных
- защита конфиденциальной
информации от утечки по
- защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
Информация о работе Защита информации в экономических информационных системах