Автор работы: Пользователь скрыл имя, 08 Декабря 2013 в 12:13, дипломная работа
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
1. Виды угроз безопасности ЭИС……………………………………….3
2. Методы и средства защиты информации в экономических информационных системах……………………………………….…..7
3. Основные виды защиты, используемые в АИТ маркетинговой деятельности……………………………………………………………15
4. Список литературы……………………………………………………..22
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ПЭВМ — защиту собственности, воплощенную в обрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.
Центральной проблемой защиты информации от несанкционированного доступа является разграничение функциональных полномочий и доступа к информации, направленное не только на предотвращение возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами.
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:
конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и злоумышленных искажений);
готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).
В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение следующих задач:
невозможность обхода системы'
разграничения доступа
гарантированная идентификация пользователя, осуществляющего доступ к данным (аутентификация пользователя).
Одним из эффективных методов
увеличения безопасности АИТ является
регистрация. Система регистрации
и учета, ответственная за ведение
регистрационного журнала, позволяет
проследить за тем, что происходило
в прошлом, и соответственно перекрыть
каналы утечки информации. В регистрационном
журнале фиксируются все
В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.
Система регистрации и учета осуществляет:
регистрацию входа-выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализации операционной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного отключения АИТ), причем в параметрах регистрации указывается:
время и дата входа-выхода
субъекта доступа в систему/из системы
или загрузки/останова системы; результат
попытки входа — успешный или
неуспешный (при попытке
регистрацию и учет выдачи печатных (графических) документов на «твердую копию»;
регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
учет всех защищаемых носителей информации с помощью их любой маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации.
Защита информации в системах
связи направлена на предотвращение
возможности
Защита юридической значимости
электронных документов оказывается
необходимой при использовании
систем и сетей для обработки,
хранения и передачи информационных
объектов, содержащих приказы, платежные
поручения, контракты и другие распорядительные,
договорные, финансовые документы. Их
общая особенность заключается
в том, что в случае возникновения
споров (в том числе и судебных)
должна быть обеспечена возможность
доказательства истинности факта того,
что автор действительно
Защита информации от утечки
по каналам побочных электромагнитных
излучений и наводок — важный
аспект защиты конфиденциальной и секретной
информации в ПЭВМ от несанкционированного
доступа со стороны посторонних
лиц. Данный вид защиты направлен
на предотвращение возможности утечки
информативных электромагнитных сигналов
за пределы охраняемой территории.
При этом предполагается, что внутри
охраняемой территории применяются
эффективные режимные меры, исключающие
возможность бесконтрольного
В некоторых ответственных
случаях может потребоваться
дополнительная проверка вычислительного
оборудования на предмет возможного
выявления специальных
Защита информации от компьютерных
вирусов и других опасных воздействий
по каналам распространения
необходимость совместного использования программного обеспечения многими пользователями;
трудность ограничения в использовании программ;
ненадежность существующих механизмов защиты;
разграничения доступа к информации в отношении противодействия вирусу и т.д.
Имеют место два направления в методах защиты от вирусов:
применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).
Защита от несанкционированного
копирования и распространения
программ и ценной компьютерной информации
является самостоятельным видом
защиты имущественных прав, ориентированной
на охрану интеллектуальной собственности,
воплощенной в виде программ ПЭВМ
и ценных баз данных. Данная защита
обычно осуществляется с помощью
специальных программных
Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо, в конечном счете, исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения — максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.
Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.
Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.
При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.
Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев исходя из конкретных целей и условий рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают индивидуально изготовленным по некоторым параметрам.
Защита информации может
решаться разными методами, но наибольшей
надежностью и эффективностью обладают
(а для каналов связи являются
единственно целесообразными) системы
и средства, построенные на базе
криптографических методов. В случае
использования иных методов большую
сложность составляет доказательство
достаточности реализованных
Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение «противником» информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.
Итак, определяющим фактором при выборе и использовании средств защиты является надежность защиты.
Список литературы
Титоренко Г.А. Автоматизированные информационные технологии в экономике. М.: ЮНИТИ, 2008.
Быкова Е.В., Стоянова Е.С. Финансовое искусство коммерции. М.: Перспектива, 2009.
Тихомиров В.П., Хорошилов А.В. Введение в информационный выбор. М.: Финансы и статистика, 2009.
Ковальков В.П. Эффективные технологии в маркетинге. Спб.: Экономическое образование, 2008.
Глазьев В.П. Операционные технологии межбанковского финансового рынка. М.: ЮНИТИ, 2009.
Информация о работе Защита информации в экономических информационных системах