Защита информации в экономических информационных системах

Автор работы: Пользователь скрыл имя, 05 Января 2013 в 11:09, реферат

Краткое описание

В конце 90-х годов в американских компьютерных системах и сетях связи военного назначения за год предпринималось до 250 тыс. попыток несанкционированного проникновения, причем из них около 160 тыс. были успешными.
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры

Содержание

Глава 1. Понятие информационных угроз и их виды.
Глава 2. Методы, средства и организации системы защиты информации в экономических информационных системах.
Глава 3. Принципы построения системы информационной
безопасности и основные виды защиты информации в экономических информационных системах.

Вложенные файлы: 1 файл

АИС.doc

— 229.50 Кб (Скачать файл)

-  защита от несанкционированного  копирования и распространения  программ и ценной компьютерной  информации.

Всё  это с точки  зрения защиты информации несанкционированный  доступ может иметь следующие  последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности ИТ.

Одним из основных видов  защиты информации от несанкционированного доступа является разграничение  полномочий и доступа к информации.

Другим из эффективных методов обеспечения безопасности ИС является регистрация. С этой целью ведется регистрационный журнал, в которой фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.

Система регистрации  и учета осуществляет:

- регистрацию входа  (выхода) субъектов доступа в систему  (из системы) либо регистрацию  загрузки и инициализации операционной  системы и ее программного  останова;

- регистрацию и учет  выдачи печатных (графических) документов  на твердую копию;

- регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

- регистрацию попыток  доступа программных средств  к защищаемым файлам;

-  учет всех защищаемых  носителей информации.

К видам  защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.

К видам  защиты юридической значимости электронных  документов относится применение «цифровой подписи», которая является одним из криптографических методов проверки подлинности информационных объектов.

Для защиты от побочных электромагнитных излучений  и наводок применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений ПЭВМ и средств  связи.

Видами защиты информации от компьютерных вирусов  и других опасных воздействий  по каналам распространения программ являются:

  • «иммуностойкие» программные средства, защищенные от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
  • специальные программы-анализаторы, осуществляющие постоянный контроль возникновения отклонений в работе прикладных программ, периодическую проверку наличия других возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.

Защита от несанкционированного копирования  и распространения программ и  ценной компьютерной информации осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.

Контроль  целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и с помощью внутренних средств (встроенных в саму программу). Внешние средства осуществляют контроль при старте системы, а также при каждом запуске программы на выполнение. Внутренние средства контролируют выполнение программ при каждом запуске на выполнение и состоят в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.

Противодействие несанкционированному изменению прикладных и специальных программ можно обеспечить разными способами, в частности методом контроля целостности базового программного обеспечения специальными программами.

При защите информации в экономических системах пользуются всей совокупностью  существующих средств  и систем защиты данных. Однако при их выборе следует исходить из сравнительной оценки важности защищаемой информации и ущерба, который может нанести ее утрата.

Из перечисленных  средств защиты наиболее надежными  и эффективными являются системы  и средства, построенные на базе криптографических методов. 

 

 

 

 

 


Информация о работе Защита информации в экономических информационных системах