Автор: Пользователь скрыл имя, 09 Декабря 2012 в 19:34, курсовая работа
Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.
конфиденциальной информации;
- слабый контроль за соблюдением правил защиты информации
правовыми, организационными и инженерно-техническими мерами.
Несанкционированный доступ (НСД).
Это наиболее распространенный
вид информационных угроз, который
заключается в получении
По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам.
Есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
- выпытывание;
- подслушивание;
- наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
- недостаточное знание
работниками организации
конфиденциальной информации и непонимание необходимости их
тщательного соблюдения;
- использование неаттестованных технических средств обработки
конфиденциальной информации;
- слабый контроль за
соблюдением правил защиты
правовыми организационными и инженерно- техническими мерами и др.
Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную
информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.
Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.
Компрометация информации, как правило, реализуется посредством
внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.
Адаптация программы
для ЭВМ или базы данных – «это
внесение изменений, осуществляемых исключительно
в целях обеспечения
Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.3
Каждая из угроз по разному воздействует на информационные системы.
Способы воздействия угроз на информационные объекты подразделяются на:
а) информационные;
б) программно-математические;
в) физические;
г) радиоэлектронные;
д) организационно-правовые.
К информационным способам относятся:
– нарушение адресности
и своевременности
противозаконный сбор и использование информации;
– несанкционированный доступ к информационным ресурсам;
– манипулирование информацией (дезинформация, сокрытие или сжатие
информации);
– нарушение технологии обработки информации.
Программно-математические способы включают:
– внедрение компьютерных вирусов;
– установка программных и аппаратных закладных устройств;
– уничтожение или модификацию данных в автоматизированных
информационных системах.
Физические способы включают:
– уничтожение или разрушение средств обработки информации и связи;
– уничтожение, разрушение или хищение машинных или других носителей
информации;
– хищение программных или аппаратных ключей и средств криптографической защиты информации;
– воздействие на персонал;
– перехват, дешифровка и навязывание ложной информации в сетях передачи
данных и линиях связи;
– воздействие на парольно-ключевые системы;
Радиоэлектронными способами являются:
– перехват информации в технических каналах ее возможной утечки;
– внедрение электронных устройств перехвата информации в технические средства и помещения;
– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
– радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
– невыполнение требований законодательства о задержке в принятии
необходимых нормативно-правовых положений в информационной сфере;
– неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию.
Проявления возможного ущерба могут быть самыми различными:
- моральный и материальный ущерб деловой репутации организации;
- моральный, физический
или материальный ущерб,
разглашением персональных данных отдельных лиц;
- материальный (финансовый)
ущерб от разглашения
(конфиденциальной) информации;
- материальный (финансовый)
ущерб от необходимости
- материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
- моральный и материальный ущерб от дезорганизации в работе всего
предприятия.
Непосредственный вред от реализованной угрозы, называется воздействием угрозы.
Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.
Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности. Самыми частыми и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц.
2.2 Воздействие вредоносных программ
Программы с потенциально опасными последствиями названы в Уголовном кодексе РФ "вредоносные программы".
Такая программа (осмысленный набор инструкций для какого-либо
процессора) может выполнять следующие функции:
Вредоносные программы можно условно разделить на:
«Троянский конь» – программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. Аналогия с древнегреческим «троянским конем» таким образом, вполне оправдана – в не вызывающей подозрений оболочке таится угроза.
Опасность «троянского
коня» заключается в
Наиболее опасные действия «троянский конь» может выполнять, если запустивший ее пользователь обладает расширенным набором привилегий. В этом случае злоумышленник, составивший и внедривший «троянского коня», и сам этими привилегиями не обладающий, может выполнить несанкционированные привилегированные функции чужими руками.
Вирус – это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.
Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:
- способностями к
- высокой скорости распространения;
- избирательности поражаемых систем (каждый вирус поражает только
определенные системы или однородные группы систем);
- наличию в большинстве
случаев определенного инкубаци
периода;
- способности «заражать» еще незараженные системы;
- трудности борьбы с вирусами и т.д.
В последнее время к этим особенностям, характерным для вирусов компьютерных и биологических, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов, что можно объяснить идеями злоумышленников определенного склада ума.
Информация о работе Защита информации в экономических системах