Защита информации в экономических информационных системах

Автор: Пользователь скрыл имя, 21 Марта 2012 в 10:15, курсовая работа

Краткое описание

Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать.
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ЭBM резко повышают уязвимость информации.

Оглавление

Введение……………………………………………………………………
3
Глава 1. Коммерческие банки: история развития, понятие, принципы, виды………………………………………………………………………..

4
История развития банковской системы и коммерческих банков в России……………………………………………………………………

4
Понятие и сущность коммерческих банков …………………….
9
1.3. Принципы и виды коммерческих банков………………………….
11
Глава 2. Роль коммерческих банков в экономической системе в Российской Федерации на современном этапе………………………….

15
Глава 3. Развитие системы коммерческих банков в России в 2007-2010 гг……………………………………………………………...

21
Заключение………………………………………………………………..
26
Список нормативно-правовых актов и литературы…………………..
28

Файлы: 1 файл

Курсовая Работа.docx

— 80.13 Кб (Скачать)

На этапе планирования формируется система защиты как  единая совокупность мер противодействия  различной природы.

Сущность этапа реализации системы защиты заключается в  установке и настройке средств  защиты, необходимых для реализации зафиксированных в плане защиты правил обработки информации. Содержание этого этапа зависит от способа  реализации механизмов защиты в средствах  защиты.

Этап сопровождения заключается  в контроле работы системы, регистрации  происходящих в ней событий, их анализе  с целью обнаружить нарушения  безопасности. В том случае, когда  состав системы претерпел существенные изменения (смена вычислительной техники, переезд в другое здание, добавление новых устройств или программных  средств), требуется повторение описанной  выше последовательности действий.

Стоит отметить тот немаловажный факт, что обеспечение защиты АИС  — это итеративный процесс, завершающийся  только с завершением жизненного цикла всей системы.

 

К основным методам защиты информации в ЭИС относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение. (рис 1.)

Рисунок 1. Методы и средства информационной безопасности экономического объекта.

 

Итак, рассмотрим каждый из этих методов в отдельности.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление  доступом - метод защиты информации путем регулирования использования всех ресурсов информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

- идентификацию пользователей,  персонала и ресурсов системы;

- опознание объекта или  субъекта по предъявленному им  идентификатору;

- проверку полномочий (проверка  соответствия дня недели, времени  суток, запрашиваемых ресурсов  и процедур установленному регламенту);

- разрешение и создание  условий работы в пределах  установленного регламента;

- регистрацию обращений  к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ  в запросе) при попытках несанкционированных  действий.

Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом, как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). 4

К основным средствам защиты, используемым для создания механизма  защиты, относятся следующие:

  1. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.
  2. Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций зашиты информации.
  3. Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).
  4. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.
  5. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Для реализации мер безопасности используются различные механизмы  шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Сущность криптографических  методов заключается в том, что  для предотвращения несанкционированного доступа к какому-либо сообщению  оно зашифровывается. Когда санкционированный  пользователь получает это сообщение, он дешифрует или раскрывает его  посредством обратного преобразования криптограммы.

Криптографическая система  основывается на использовании специального алгоритма, который запускается  уникальным числом, называемым шифрующим  ключом. Для обмена зашифрованными сообщениями, как отправителю, так  и получателю необходимо знать правильную ключевую установку и хранить  ее в тайне.

Наряду с шифрованием  используются и другие механизмы  безопасности:

- цифровая (электронная)  подпись;

- контроль доступа;

- обеспечение целостности  данных;

- обеспечение аутентификации;

- управление маршрутизацией;

- арбитраж или освидетельствование. 

  Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.

Механизмы контроля доступа осуществляют проверку полномочий объектов ИТ (программ и пользователей) на доступ к ресурсам сети.

Механизмы обеспечения  целостности данных  реализуются выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной (арбитром).

Для обеспечения непрерывной  защиты информации в АИС целесообразно  создать из специалистов группу информационной безопасности. На эту группу возлагаются  обязанности по сопровождению системы  защиты, ведения реквизитов защиты, обнаружения и расследования  нарушений политики безопасности и  т.д.

 

 

 

3 Шифрование как основной метод защиты информации. Описание входной и выходной информации

 

Постоянное развитие и  совершенствование информационных технологий  дает возможность передавать и хранить все большие объемы информации. Это благо имеет и  оборотную сторону. Информация становится все более уязвимой. 

Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами". 

Очевидная тенденция к  переходу на цифровые методы передачи и хранения информации позволяет  применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной  информации.  
           Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием называют процесс преобразования открытых данных  в зашифрованные или зашифрованных данных в открытые по определенным правилам с применением ключей.

С помощью криптографических  методов возможно:

• шифрование информации;

• реализация электронной  подписи;

• распределение ключей шифрования;

• защита от случайного или  умышленного изменения информации. 

К алгоритмам шифрования предъявляются  определенные требования:

• высокий уровень защиты данных против дешифрования и возможной  модификации;  
• защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);  
• малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");  
• область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;  
• экономичность реализации алгоритма при достаточном быстродействии;  
• стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Существует два основных типа криптографических алгоритмов:

- симметричные, для которых  ключ расшифрования совпадает  с ключом зашифрования;

- асимметричные (алгоритмы  с открытым ключом), использующие  для зашифрования и расшифрования  два разных ключа.

Симметричные алгоритмы  делятся на две категории:

- потоковые шифры, в  которых данные обрабатываются  побитово (посимвольно),

- блочные шифры, в которых  операции производятся над группами  битов.

Для осуществления этих алгоритмов применяются специальные программы, которых в настоящее время  на рынке информационных технологий достаточно много.

Входная информация

Входной информацией в  данном вопросе является то, что  требуется защитить от несанкционированного доступа путем шифрования.

Программы, использующие для  этих целей, работают с файлами (шифрование, установка защит). Таком образом, входными данными являются файлы  различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете.

Постоянная информация

В качестве постоянной информации используются таблицы перестановок и константы генератора псевдослучайных  чисел при шифровании файлов.

Выходная информация

Результатом выполнения алгоритма  шифрования информации являются выходные данные. Это зашифрованные файлы  и защищенные программы.

Как показывает практика, абсолютных способов защиты информации не существует. Какими бы сложными и дорогими не были предлагаемые на рынке средства защиты, их эффективность оказывается условной. С учетом сложившейся реальной обстановки востребованными оказываются несложные  и недорогие средства защиты, разрабатываемые  и устанавливаемые самим производителем продукта и направленные против незаконных действий квалифицированных пользователей.

Заключение

         С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации, поэтому все более актуальной становится проблема обеспечения ее безопасности, предотвращения несанкционированного доступа к информации, физического уничтожения или модификации защищаемой информации.

Под угрозой безопасности информации понимается действие или  событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов.

Источники угроз информационной безопасности могут быть внешние  или внутренние. Угрозы могут осуществляться различными способами: (информационными, техническими, физическими, организационными).

В настоящее время отсутствует  единая общепринятая классификация  угроз безопасности. Угрозы различаются  по следующим признакам: по цели реализации угрозы; по принципу воздействия на систему; по характеру воздействия  на систему; по причине появления  используемой ошибки защиты; по способу  воздействия атаки на объект(при  активном воздействии); по объекту атаки; по используемым средствам атаки; по состоянию объекта атаки.

Информация о работе Защита информации в экономических информационных системах