Защита информации в экономических информационных системах
Реферат, 15 Апреля 2013, автор: пользователь скрыл имя
Описание работы
Цель данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организаций систем защиты информации в экономических информационных системах и ее эффективность.
Для достижения поставленной цели необходимо решить следующие задачи:
.изучить виды угроз безопасности экономических информационных систем;
проанализировать методы и средства защиты информации в экономических информационных системах;
рассмотреть основные виды защиты, используемые в АИТ маркетинговой деятельности.
Содержание работы
Введение 5
1. Виды угроз безопасности экономических информационных систем 6
2. Методы и средства защиты информации в экономических информационных системах 9
3. Основные виды защиты, используемые в АИТ маркетинговой деятельности 16
Заключение 22
Список литературы 23
Файлы: 1 файл
реферат по информатике.docx
— 52.91 Кб (Скачать файл)Механизмы постановки графика,
называемые также механизмами заполнения
текста, используются для засекречивания
потока данных. Они основываются на
генерации объектами АИТ
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.
Механизмы арбитража обеспечивают
подтверждение характеристик
В АИТ при организации безопасности данных используется комбинация нескольких механизмов.
3. Основные виды
защиты, используемые в АИТ
В практической маркетинговой деятельности применение мер и средств защиты информации включает следующие самостоятельные направления:
- защиту информации от несанкционированного доступа;
- защиту информации в системах связи;
- защиту юридической значимости электронных документов;
- защиту конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
- защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
- защиту от несанкционированного копирования и распространения программ и ценной компьютерной информации.
Для каждого направления определяются основные цели и задачи.
Под несанкционированным
доступом понимается нарушение установленных
правил разграничения доступа, последовавшее
в результате случайных или преднамеренных
действий пользователей либо других
субъектов системы
Субъекты, совершившие
Нарушителями могут быть:
- штатные пользователи АИТ;
- сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы;
- обслуживающий персонал (инженеры);
- другие сотрудники, имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицы и т.д.).
Доступ к АИТ посторонних
лиц, не принадлежащих к указанным
категориям, исключается организационно-
Под каналом несанкционированного
доступа к информации понимается
последовательность действий лиц и
выполняемых ими
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ПЭВМ — защиту собственности, воплощенную в обрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.
Центральной проблемой защиты информации от несанкционированного доступа является разграничение функциональных полномочий и доступа к информации, направленное не только на предотвращение возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами.
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:
- конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
- целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и злоумышленных искажений);
- готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).
В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение следующих задач:
- невозможность обхода системы' разграничения доступа действиями, находящимися в рамках выбранной модели;
- гарантированная идентификация пользователя, осуществляющего доступ к данным (аутентификация пользователя).
Одним из эффективных методов
увеличения безопасности АИТ является
регистрация. Система регистрации
и учета, ответственная за ведение
регистрационного журнала, позволяет
проследить за тем, что происходило
в прошлом, и соответственно перекрыть
каналы утечки информации. В регистрационном
журнале фиксируются все
В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.
Система регистрации и учета осуществляет:
- регистрацию входа-выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализации операционной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного отключения АИТ), причем в параметрах регистрации указывается:
- время и дата входа-выхода субъекта доступа в систему/из системы или загрузки/останова системы; результат попытки входа — успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;
- регистрацию и учет выдачи печатных (графических) документов на «твердую копию»;
- регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
- регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
- учет всех защищаемых носителей информации с помощью их любой маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации.
Защита информации в системах
связи направлена на предотвращение
возможности
Защита юридической значимости
электронных документов оказывается
необходимой при использовании
систем и сетей для обработки,
хранения и передачи информационных
объектов, содержащих приказы, платежные
поручения, контракты и другие распорядительные,
договорные, финансовые документы. Их
общая особенность заключается
в том, что в случае возникновения
споров (в том числе и судебных)
должна быть обеспечена возможность
доказательства истинности факта того,
что автор действительно
Защита информации от утечки
по каналам побочных электромагнитных
излучений и наводок — важный
аспект защиты конфиденциальной и секретной
информации в ПЭВМ от несанкционированного
доступа со стороны посторонних
лиц. Данный вид защиты направлен
на предотвращение возможности утечки
информативных электромагнитных сигналов
за пределы охраняемой территории.
При этом предполагается, что внутри
охраняемой территории применяются
эффективные режимные меры, исключающие
возможность бесконтрольного
В некоторых ответственных
случаях может потребоваться
дополнительная проверка вычислительного
оборудования на предмет возможного
выявления специальных
Защита информации от компьютерных
вирусов и других опасных воздействий
по каналам распространения
- необходимость совместного использования программного обеспечения многими пользователями;
- трудность ограничения в использовании программ;
- ненадежность существующих механизмов защиты;
- разграничения доступа к информации в отношении противодействия вирусу и т.д.
- Имеют место два направления в методах защиты от вирусов:
- применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
- использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).
Защита от несанкционированного
копирования и распространения
программ и ценной компьютерной информации
является самостоятельным видом
защиты имущественных прав, ориентированной
на охрану интеллектуальной собственности,
воплощенной в виде программ ПЭВМ
и ценных баз данных. Данная защита
обычно осуществляется с помощью
специальных программных