Автор: Пользователь скрыл имя, 05 Ноября 2012 в 19:10, реферат
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
Введение
Глава 1. Организационно-экономическая сущность задачи
Глава 2. Основные виды угроз безопасности экономических информационных систем.
2.1. Информационные угрозы.
2.2 Воздействие вредоносных программ
Глава 3. Методы, средства и организация системы защиты информации в экономических информационных системах
3.1. Правовые основы обеспечения информационной безопасности.
3.2. Основные методы и средства защиты информации.
Глава 4. Шифрование как основной метод защиты информации. Описание входной и выходной информации
Заключение
Список литературы
- визуально-оптические;
- акустические (включая и акустико-
- электромагнитные (включая магнитные и электрические);
-материально-вещественные (бумага, фото,
магнитные носители, производственные
отходы различного вида –
Причины утечки связаны, как правило,
с несовершенством норм по сохранению
информации, а также нарушением этих
норм (в том числе и несовершенных), отступлением
от правил обращения с соответствующими
документами, техническими средствами,
образцами продукции и другими
К факторам утечки могут, например, относиться:
- недостаточное знание
- использование неаттестованных технических средств обработки
конфиденциальной информации;
- слабый контроль за
правовыми, организационными и инженерно-техническими мерами.
Несанкционированный доступ (НСД).
Это наиболее распространенный вид информационных
угроз, который заключается в получении пользователем
По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам.
Есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
- выпытывание;
- подслушивание;
- наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно
большая часть причин и условий, создающих
предпосылки и возможность
- недостаточное знание
конфиденциальной информации и непонимание необходимости их
тщательного соблюдения;
- использование неаттестованных технических средств обработки
конфиденциальной информации;
- слабый контроль за
правовыми организационными и инженерно- техническими мерами и др.
Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную
информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.
Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.
Компрометация информации, как правило, реализуется посредством
внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
В случае использования скомпрометирован
Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.
Адаптация программы для ЭВМ или базы данных
– «это внесение изменений, осуществляемых
исключительно в целях обеспечения
Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.3
Каждая из угроз по разному воздействует на информационные системы.
Способы воздействия угроз на информационные объекты подразделяются на:
а) информационные;
б) программно-математические;
в) физические;
г) радиоэлектронные;
д) организационно-правовые.
К информационным способам относятся:
– нарушение адресности и своевременности информационного обмена,
противозаконный сбор и использование информации;
– несанкционированный доступ к информационным ресурсам;
– манипулирование информацией (дезинформация, сокрытие или сжатие
информации);
– нарушение технологии обработки информации.
Программно-математические способы включают:
– внедрение компьютерных вирусов;
– установка программных и
– уничтожение или модификацию данных в автоматизированных
информационных системах.
Физические способы включают:
– уничтожение или разрушение средств обработки информации и связи;
– уничтожение, разрушение или хищение машинных или других носителей
информации;
– хищение программных или
– воздействие на персонал;
– перехват, дешифровка и навязывание ложной информации в сетях передачи
данных и линиях связи;
– воздействие на парольно-ключевые системы;
Радиоэлектронными способами являются:
– перехват информации в технических каналах ее возможной утечки;
– внедрение электронных
– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
– радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
– невыполнение требований законодательства о задержке в принятии
необходимых нормативно-правовых положений в информационной сфере;
– неправомерное ограничение
Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию.
Проявления возможного ущерба могут быть самыми различными:
- моральный и материальный
- моральный, физический или
разглашением персональных данных отдельных лиц;
- материальный (финансовый) ущерб от разглашения защищаемой
(конфиденциальной) информации;
- материальный (финансовый) ущерб от
необходимости восстановления
- материальный ущерб (потери) от невозможности выполнения
- моральный и материальный
предприятия.
Непосредственный вред от реализованной угрозы, называется воздействием угрозы.
Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.
Знание возможных угроз, а также уязвимых
мест защиты, необходимо, чтобы выбрать
наиболее экономичные средства обеспечения
безопасности. Самыми частыми и опасными,
с точки зрения размеров ущерба, являются
не угрозы даже, а непреднамеренные ошибки
пользователей, операторов, системных
администраторов и других, обслуживающих
информационные системы лиц.
2.2 Воздействие вредоносных программ
Программы с потенциально опасными последствиями названы в Уголовном кодексе РФ "вредоносные программы".
Такая программа (осмысленный
набор инструкций для какого-
процессора) может выполнять следующие