Автор: Пользователь скрыл имя, 05 Ноября 2012 в 19:10, реферат
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
Введение
Глава 1. Организационно-экономическая сущность задачи
Глава 2. Основные виды угроз безопасности экономических информационных систем.
2.1. Информационные угрозы.
2.2 Воздействие вредоносных программ
Глава 3. Методы, средства и организация системы защиты информации в экономических информационных системах
3.1. Правовые основы обеспечения информационной безопасности.
3.2. Основные методы и средства защиты информации.
Глава 4. Шифрование как основной метод защиты информации. Описание входной и выходной информации
Заключение
Список литературы
Цель «маскарада» – сокрытие каких-либо
действий за именем другого пользователя
или присвоение прав и привилегий другого пользователя
для доступа к его наборам данных или для
использования его привилегий.
«Маскарад» – это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, совершенным с использованием возможностей других пользователей.
Примером «маскарада» может служить вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля.
Другой пример «маскарада» – присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы (некоторые операционные системы позволяют изменять идентификатор пользователя в процессе работы) или с помощью программы, которая в определенном месте может изменить определенные данные, в результате чего пользователь получит другое имя. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.
«Маскарадом» также называют передачу
сообщений в сети от имени другого пользователя.
Способы замены идентификатора могут быть
разные, обычно они определяются ошибками
и особенностями сетевых протоколов. Тем не
менее на приемном узле такое сообщение будет
Наиболее опасен «маскарад» в банковских
системах электронных платежей, где неправильная
идентификация клиента может привести
к огромным убыткам. Особенно это касается
платежей с помощью электронных банковских
карт. Сам по себе метод идентификации с
помощью персонального
«Сборка мусора». После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Часть данных может оставаться в оперативной памяти, на дисках и лентах, других носителях. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя прочитать такие данные трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть «сборкой мусора». Он может привести к утечке важной информации.
«Взлом системы». Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).
«Взлом системы» – умышленное, активное воздействие на систему в целом.
«Взлом системы» обычно происходит в интерактивном режиме. Поскольку имя пользователя не является секретом, объектом «охоты» обычно становится пароль. Способы вскрытия пароля могут быть различны: перебор возможных паролей, «маскарад» с использованием пароля другого пользователя, захват привилегий. Кроме того, «взлом системы» можно осуществить, используя ошибки программы входа.
«Люки». Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим).
«Люки» чаще всего являются результатом забывчивости разработчиков. В частности, отладка программы ведется за счет прямого доступа к отдельным частям продукта или наборе определенного сочетания клавиш.
Вообще люк (или люки) могут присутствовать в программе в виду того, что программист:
а) забыл удалить его;
б) умышленно оставил его в
в) умышленно оставил его в
г) умышленно оставил его в
В первом случае «люк» – неумышленная,
но серьезная брешь в безопасности системы.
Во втором и третьем случаях «люк» – серьезная экспозиция
безопасности системы. Наконец, в последнем
случае «люк» – первый шаг к атаке системы.
В любом случае «люк» – это возможность
Глава 3. Методы, средства и организация системы защиты информации в экономических информационных системах
3.1. Правовые
основы обеспечения
Современный этап
развития системы обеспечения
Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или иному лицу.
Нормативные акты правового регулирования вопросов информатизации и защиты информации в Российской Федерации включают:
Федеральные законы и другие нормативные акты предусматривают:
Рассмотренные выше Федеральные законы и другие нормативные акты составляют правовые основы обеспечения информационной безопасности.
3.2. Основные методы и средства защиты информации.
При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем.
Каждую систему защиты следует разрабатывать индивидуально, учитывая следующие особенности:
- организационную структуру
- объем и характер
- количество и характер
- количество и функциональные обязанности персонала;
- количество и характер
- график суточной нагрузки.
Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы:
- анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления;
- реализация системы защиты на основе результатов анализа
- постоянный контроль за
На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы.
Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д.
Основные этапы построения системы защиты заключаются в следующем:
Анализ => Разработка системы защиты (планирование) => Реализация системы защиты => Сопровождение системы защиты.
Этап анализа возможных угроз АИС необходим для фиксирования на
определенный момент времени состояния АИС
(конфигурации аппаратных и программных средств,
технологии обработки информации) и определения возможных
На этапе планирования формируется система защиты как единая совокупность мер противодействия различной природы.
Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации зафиксированных в плане защиты правил обработки информации. Содержание этого этапа зависит от способа реализации механизмов защиты в средствах защиты.
Этап сопровождения заключается в контроле
работы системы, регистрации происходящих
в ней событий, их анализе с целью обнаружить
нарушения безопасности. В том случае, когда
состав системы претерпел существенные
изменения (смена вычислительной техники,
переезд в другое здание, добавление новых устройств или
Стоит отметить тот немаловажный факт, что обеспечение защиты АИС — это итеративный процесс, завершающийся только с завершением жизненного цикла всей системы.
К правовому обеспечению защиты информации относятся действующие в стране законы, указы и другие нормативно - правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации.
Инженерно-техническая защита использует следующие средства:
В свою очередь организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.
Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.