Автор: Пользователь скрыл имя, 05 Ноября 2012 в 19:10, реферат
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
Введение
Глава 1. Организационно-экономическая сущность задачи
Глава 2. Основные виды угроз безопасности экономических информационных систем.
2.1. Информационные угрозы.
2.2 Воздействие вредоносных программ
Глава 3. Методы, средства и организация системы защиты информации в экономических информационных системах
3.1. Правовые основы обеспечения информационной безопасности.
3.2. Основные методы и средства защиты информации.
Глава 4. Шифрование как основной метод защиты информации. Описание входной и выходной информации
Заключение
Список литературы
Следует отметить, что без надлежащей
организационной поддержки программно-
Создание базовой системы зашиты информации
в АИТ основывается на следующих принципах:
1. Комплексный подход к построению
системы защиты при ведущей роли организационных
мероприятий. Он означает оптимальное
сочетание программных аппаратных средств
и организационных мер защиты, подтвержденное
практикой создания отечественных и зарубежных
систем защиты.
2. Разделение и минимизация полномочий по
доступу к обрабатываемой информации
и процедурам обработки. Пользователям
предоставляется минимум строго определенных
полномочий, достаточных для успешного
выполнения ими своих служебных обязанностей,
с точки зрения автоматизированной обработки
доступной им конфиденциальной информации.
3. Полнота контроля и регистрации
попыток несанкционированного доступа,
т.е. необходимость точного установления
идентичности каждого пользователя и
протоколирования его действий для проведения
возможного расследования, а также невозможность
совершения любой операции обработки
информации в АИТ без ее предварительной
регистрации.
4. Обеспечение надежности системы
защиты, т.е. невозможность снижения ее уровня
при возникновении в системе сбоев, отказов,
преднамеренных действий нарушителя или
непреднамеренных ошибок пользователей
и обслуживающего персонала.
5. Обеспечение контроля за функционированием
системы защиты, т.е. создание средств и методов контроля
работоспособности механизмов защиты.
6. “Прозрачность” системы защиты информации
для общего, прикладного программного
обеспечения и пользователей АИТ.
7. Экономическая целесообразность использования
системы защиты. Он выражается в том, что
стоимость разработки и эксплуатации
систем защиты информации должна быть
меньше стоимости возможного ущерба, наносимого
объекту в случае разработки и эксплуатации
АИТ без системы защиты информации.
для того что бы осуществлять качественную
защиту информации в экономических информационных
системах, необходимо осуществлять управление
защиты информации.
К основным методам защиты информации в ЭИС относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение.
Итак, рассмотрим каждый из этих методов в отдельности.
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - метод защиты информации путем регулирования использования всех ресурсов информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
- идентификацию пользователей,
- опознание объекта или
- проверку полномочий (проверка соответствия
дня недели, времени суток, запрашиваемых
ресурсов и процедур установлен
- разрешение и создание условий работы в пределах
- регистрацию обращений к
- реагирование (сигнализация, отключение,
задержка работ, отказ в
Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом, как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). 7
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
Для реализации мер безопасности используются различные механизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Сущность криптографических методов
Криптографическая система основывается на использовании специального алгоритма, который запускается уникальным числом, называемым шифрующим ключом. Для обмена зашифрованными сообщениями, как отправителю, так и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Наряду с шифрованием используются и другие механизмы безопасности:
- цифровая (электронная) подпись;
- контроль доступа;
- обеспечение целостности
- обеспечение аутентификации;
- управление маршрутизацией;
- арбитраж или
Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.
Механизмы контроля доступа осуществляют проверку полномочий объектов ИТ (программ и пользователей) на доступ к ресурсам сети.
Механизмы обеспечения целостности данных реализуются выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по физически ненадежным каналам.
Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной (арбитром).
Для обеспечения непрерывной защиты
информации в АИС целесообразно создать
из специалистов группу информационной
безопасности. На эту группу возлагаются
обязанности по сопровождению системы
защиты, ведения реквизитов защиты, обнаружения
и расследования нарушений политики безопасности
и т.д.
Глава 4. Шифрование как основной метод защиты информации. Описание входной и выходной информации
Постоянное развитие и совершенствование
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
Очевидная тенденция к переходу на цифровые
методы передачи и хранения информации
позволяет применять
Испытанный метод защиты информации от
НСД - шифрование (криптография). Шифрованием
называют процесс преобразования открытых
данных в зашифрованные или зашифрованных
данных в открытые по определенным правилам
с применением ключей.
С помощью криптографических
• шифрование информации;
• реализация
электронной подписи;
• распределение
ключей шифрования;
• защита
от случайного или умышленного изменения
информации.
К алгоритмам шифрования предъявляются определенные требования:
• высокий уровень защиты данных против
дешифрования и возможной модификации;
• защищенность
информации должна основываться только
на знании ключа и не зависеть от того,
известен алгоритм или нет (правило Киркхоффа);
• малое изменение
исходного текста или ключа должно приводить
к значительному изменению шифрованного
текста (эффект "обвала");
• область
значений ключа должна исключать возможность
дешифрования данных путем перебора значений
ключа;
• экономичность
реализации алгоритма при достаточном
быстродействии;
• стоимость
дешифрования данных без знания ключа
должна превышать стоимость данных.
Существует два основных типа криптографических алгоритмов:
- симметричные, для которых ключ расшифрования совпадает с
- асимметричные (алгоритмы с
Симметричные алгоритмы делятся на две категории:
- потоковые шифры, в которых данные обрабатываются побитово (посимвольно),
- блочные шифры, в которых
Для осуществления этих алгоритмов применяются специальные программы, которых в настоящее время на рынке информационных технологий достаточно много.
Входная информация
Входной информацией в данном вопросе является то, что требуется защитить от несанкционированного доступа путем шифрования.
Программы, использующие для этих целей, работают с файлами (шифрование, установка защит). Таком образом, входными данными являются файлы различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете.
Постоянная информация
В качестве постоянной информации используются таблицы перестановок и константы генератора псевдослучайных чисел при шифровании файлов.
Выходная информация
Результатом выполнения алгоритма шифрования информации являются выходные данные. Это зашифрованные файлы и защищенные программы.
Как показывает практика, абсолютных
способов защиты информации не существует.
Какими бы сложными и дорогими не
были предлагаемые на рынке средства защиты,
их эффективность оказывается условной.
С учетом сложившейся реальной обстановки
востребованными оказываются несложные
и недорогие средства защиты, разрабатываемые
и устанавливаемые самим производителем
продукта и направленные против незаконных
действий квалифицированных пользователей.
С каждым
годом увеличивается
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов.
Источники угроз информационной безопасности могут быть внешние или внутренние. Угрозы могут осуществляться различными способами: (информационными, техническими, физическими, организационными).