Защита информации в экономической информационной системе

Автор работы: Пользователь скрыл имя, 11 Апреля 2012 в 23:56, реферат

Описание работы

Потребность в обеспечении безопасности связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за это высокую цену. А ведь существуют и, соответственно, приобретаются устройства для несанкционированного доступа к информации и по другим каналам: проникновение в информационные системы, перехват и дешифровка сообщений и т.д.
Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.

Файлы: 1 файл

Защина информации в экономических информационных системах.docx

— 61.19 Кб (Скачать файл)

аппаратуры  из-за некачественного ее изготовления; с ошибками процесса подготовки и  обработки информации и т.д.

– угрозы, обусловленные умышленными, преднамеренными  действиями людей, т.е.  угрозы, связанные  с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам; с подслушиванием и передачей  служебных и других научно-технических  и коммерческих разговоров; с целенаправленной "утечкой умов", знаний информации (например, в связи с получением другого гражданства по корыстным  мотивам) и т.д.

Умышленные  угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на

аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение  сведений в базах данных либо в  системной информации и т.д. Источниками  активных угроз могут быть непосредственные действия злоумышленников, программные  вирусы и т.п.

Умышленные  угрозы также подразделяются на внутренние  (возникающие внутри управляемой организации) и внешние.

Внутренние  угрозы чаще всего определяются социальной напряженностью и тяжелым моральным  климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например,

стихийными  бедствиями).

К основным угрозам безопасности относят:

    • раскрытие конфиденциальной информации;
    • компрометация информации;
    • несанкционированное использование информационных ресурсов;
    • ошибочное использование ресурсов; несанкционированный обмен информацией;
    • отказ от информации;
    • отказ от обслуживания.

Средствами  реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.

Реализация  угроз является следствием одного из следующих действий и событий:

-разглашение  конфиденциальной информации,

-утечка  конфиденциальной информации 

-несанкционированный  доступ к защищаемой информации.

Разглашение информации ее владельцем или обладателем – есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Утечка конфиденциальной информации – это бесконтрольный выход

конфиденциальной  информации за пределы ИС или круга  лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

- разглашения  конфиденциальной информации;

- ухода  информации по различным, главным  образом, техническим каналам;

- несанкционированного  доступа к конфиденциальной информации  различными способами.

Под каналом  утечки информации понимается физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное  получение охраняемых сведений. Для  возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также  соответствующие средства восприятия и фиксации информации на стороне злоумышленника.

Применительно к практике с учетом физической природы  образования каналы утечки информации можно разделить на следующие  группы:

- визуально-оптические;

- акустические (включая и акустико-преобразовательные);

- электромагнитные (включая магнитные и электрические);

-материально-вещественные (бумага, фото, магнитные носители, производственные  отходы различного вида – твердые,  жидкие, газообразные).

Причины утечки связаны, как правило, с несовершенством  норм по сохранению информации, а также  нарушением этих норм (в том числе  и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами  продукции и другими материалами, содержащими конфиденциальную информацию.

К факторам утечки могут, например, относиться:

    • недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;
    • использование неаттестованных технических средств обработки

конфиденциальной информации;

    • слабый контроль за соблюдением правил защиты информации

правовыми, организационными и инженерно-техническими мерами.

Несанкционированный доступ (НСД).

Это наиболее распространенный вид информационных угроз, который заключается в  получении пользователем доступа  к объекту, на который у него нет  разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема определить, кто и к каким наборам данных должен иметь доступ, а кто - нет.

По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам.

Есть  и достаточно примитивные пути несанкционированного доступа:

- хищение  носителей информации и документальных  отходов;

- инициативное  сотрудничество;

- склонение  к сотрудничеству со стороны  взломщика;

Информация о работе Защита информации в экономической информационной системе