Автор работы: Пользователь скрыл имя, 09 Апреля 2012 в 18:04, курсовая работа
Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
В данной курсовой работе мы рассмотрим: виды угроз безопасности ЭИС, методы и средства защиты информации в экономических информационных системах, изучим механизмы шифрования и основные виды защиты, используемые в АИТ.
Введение 3
Угроза безопасности ЭИС. Общая характеристика средств и
методов защиты информации 5
Виды угроз безопасности ЭИС 5
Методы и средства защиты информации в ЭИС 9
Защита информации в экономических информационных системах 16
Механизмы шифрования 16
Основные виды защиты, используемые в ЭИС 21
Заключение 29
Список литературы 30
Доступ к АИТ посторонних
лиц, не принадлежащих к указанным
категориям, исключается организационно-
Под каналом несанкционированного
доступа к информации понимается
последовательность действий лиц и
выполняемых ими
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ПЭВМ - защиту собственности, воплощенную в обрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.
Центральной проблемой защиты информации от несанкционированного доступа является разграничение функциональных полномочий и доступа к информации, направленное не только на предотвращение возможности потенциального нарушителя "читать" хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами.
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:
конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и злоумышленных искажений);
готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость) [2].
В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение следующих задач:
невозможность обхода системы'
разграничения доступа
гарантированная идентификация пользователя, осуществляющего доступ к данным (аутентификация пользователя).
Одним из эффективных методов
увеличения безопасности АИТ является
регистрация. Система регистрации
и учета, ответственная за ведение
регистрационного журнала, позволяет
проследить за тем, что происходило
в прошлом, и соответственно перекрыть
каналы утечки информации. В регистрационном
журнале фиксируются все
В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.
Система регистрации и учета осуществляет:
Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации [8].
В некоторых ответственных
случаях может потребоваться
дополнительная проверка вычислительного
оборудования на предмет возможного
выявления специальных
Защита информации от компьютерных
вирусов и других опасных воздействий
по каналам распространения
- необходимость совместного использования программного обеспечения многими пользователями;
- трудность ограничения в использовании программ;
- ненадежность существующих механизмов защиты;
- разграничения доступа к информации в отношении противодействия вирусу и т.д.
Имеют место два направления в методах защиты от вирусов:
Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на "чужих" машинах [5].
Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо, в конечном счете, исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения - максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.
Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.
Одним из потенциальных каналов
несанкционированного доступа к
информации является несанкционированное
искажение прикладных и специальных
программ нарушителем с целью
получения конфиденциальной информации.
Подобные действия могут преследовать
цель изменения правил разграничения
доступа или обхода их (при внедрении
в прикладные программы системы
защиты) либо организацию незаметного
канала получения конфиденциальной
информации непосредственно из; прикладных
программ (при внедрении в прикладные
программы). Одним из методов противодействия
этому является контроль целостности
базового программного обеспечения, осуществляемый
с помощью специальных
Информация о работе Защита информации в экономических информационных системах