Автор: Пользователь скрыл имя, 21 Марта 2012 в 10:15, курсовая работа
Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать.
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ЭBM резко повышают уязвимость информации.
Введение……………………………………………………………………
3
Глава 1. Коммерческие банки: история развития, понятие, принципы, виды………………………………………………………………………..
4
История развития банковской системы и коммерческих банков в России……………………………………………………………………
4
Понятие и сущность коммерческих банков …………………….
9
1.3. Принципы и виды коммерческих банков………………………….
11
Глава 2. Роль коммерческих банков в экономической системе в Российской Федерации на современном этапе………………………….
15
Глава 3. Развитие системы коммерческих банков в России в 2007-2010 гг……………………………………………………………...
21
Заключение………………………………………………………………..
26
Список нормативно-правовых актов и литературы…………………..
28
ИНСТИТУТ ЭКОНОМИКИ И ВНЕШНЕЭКОНОМИЧЕСКИХ СВЯЗЕЙ
Федерального государственного образовательного учреждения
высшего профессионального образования
«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ
Курсовая работа
по дисциплине «Информационные технологии в экономике»
на тему: «Защита информации в экономических информационных системах»
Студентки III курса группы АСУ-3-2008 специальности «230103 АСОИиУ» Печенюк Ирины Юрьевны Научный руководитель преподаватель, к.э.н., Матыцына Т.В. |
г. Ростов-на-Дону
2011
СОДЕРЖАНИЕ
ВВЕДЕНИЕ......................
ЗАКЛЮЧЕНИЕ……………………………………………………
Список использованных источников………………………………………..29
ВВЕДЕНИЕ
Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать.
Актуальность проблемы защиты
информации связана с ростом возможностей
вычислительной техники. Развитие средств,
методов и форм автоматизации
процессов обработки
Потребность в обеспечении безопасности связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за это высокую цену. А ведь существуют и, соответственно, приобретаются устройства для несанкционированного доступа к информации и по другим каналам: проникновение в информационные системы, перехват и дешифровка сообщений и т.д.
Целью данной работы является
обоснование необходимости
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
1 Основные виды
угроз безопасности
1.1 Информационные угрозы
Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Если ценность информации
теряется при ее хранении или распространении,
то реализуется угроза нарушения
конфиденциальности информации. Если
информация изменяется или уничтожается
с потерей ее ценности, то реализуется
угроза целостности информации. Если
информация вовремя не поступает
легальному пользователю, ценность ее
уменьшается и со временем полностью
обесценивается, т.е. реализуется угроза
оперативности использования
Итак, реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации.
Информационные угрозы могут быть обусловлены:
- естественными факторами (стихийные бедствия – пожар, наводнение,
ураган, молния и другие причины);
- человеческими факторами.
Они, в свою очередь,
на:
– угрозы, носящие случайный, неумышленный характер, т.е. угрозы,
связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны, для воссоединения с семьей и т.п.); с ошибками процесса проектирования, разработки и изготовления систем и их компонент; с ошибками в работе
аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации и т.д.
– угрозы, обусловленные умышленными, преднамеренными действиями людей, т.е. угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам; с подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов", знаний информации (например, в связи с получением другого гражданства по корыстным мотивам) и т.д.
Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на
аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
Умышленные угрозы также подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например,
стихийными бедствиями).
К основным угрозам безопасности относят:
- раскрытие конфиденциальной информации;
- компрометация информации;
- несанкционированное
- ошибочное использование ресурсов; несанкционированный обмен
информацией;
- отказ от информации;
- отказ от обслуживания.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.
Реализация угроз является следствием одного из следующих действий и событий:
-разглашение конфиденциальной информации,
-утечка конфиденциальной информации
-несанкционированный доступ к защищаемой информации.
Разглашение информации ее владельцем или обладателем – есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Утечка конфиденциальной информации – это бесконтрольный выход
конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
- разглашения конфиденциальной информации;
- ухода информации по
различным, главным образом,
- несанкционированного доступа к конфиденциальной информации различными способами.
Под каналом утечки информации понимается физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведений. Для возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.
Применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы:
- визуально-оптические;
- акустические (включая и акустико-преобразовательные);
- электромагнитные (включая магнитные и электрические);
-материально-вещественные
(бумага, фото, магнитные носители, производственные
отходы различного вида –
Причины утечки связаны, как
правило, с несовершенством норм
по сохранению информации, а также
нарушением этих норм (в том числе
и несовершенных), отступлением от правил
обращения с соответствующими документами,
техническими средствами, образцами
продукции и другими
К факторам утечки могут, например, относиться:
- недостаточное знание
работниками предприятия
- использование неаттестованных технических средств обработки
конфиденциальной информации;
- слабый контроль за
соблюдением правил защиты
правовыми, организационными и инженерно-техническими мерами.
Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную
информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.
Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.
Компрометация информации, как правило, реализуется посредством
внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
В случае использования
Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.
Адаптация программы для
ЭВМ или базы данных – «это внесение
изменений, осуществляемых исключительно
в целях обеспечения
Информация о работе Защита информации в экономических информационных системах