Автор работы: Пользователь скрыл имя, 11 Апреля 2012 в 23:56, реферат
Потребность в обеспечении безопасности связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за это высокую цену. А ведь существуют и, соответственно, приобретаются устройства для несанкционированного доступа к информации и по другим каналам: проникновение в информационные системы, перехват и дешифровка сообщений и т.д.
Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации и т.д.
– угрозы, обусловленные умышленными, преднамеренными действиями людей, т.е. угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам; с подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов", знаний информации (например, в связи с получением другого гражданства по корыстным мотивам) и т.д.
Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на
аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
Умышленные угрозы также подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например,
стихийными бедствиями).
К основным угрозам безопасности относят:
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.
Реализация угроз является следствием одного из следующих действий и событий:
-разглашение конфиденциальной информации,
-утечка конфиденциальной информации
-несанкционированный
доступ к защищаемой
Разглашение информации ее владельцем или обладателем – есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Утечка конфиденциальной информации – это бесконтрольный выход
конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
- разглашения конфиденциальной информации;
- ухода
информации по различным,
- несанкционированного
доступа к конфиденциальной
Под каналом утечки информации понимается физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведений. Для возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.
Применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы:
- визуально-оптические;
- акустические
(включая и акустико-
- электромагнитные
(включая магнитные и
-материально-вещественные
(бумага, фото, магнитные носители, производственные
отходы различного вида –
Причины
утечки связаны, как правило, с несовершенством
норм по сохранению информации, а также
нарушением этих норм (в том числе
и несовершенных), отступлением от правил
обращения с соответствующими документами,
техническими средствами, образцами
продукции и другими
К факторам утечки могут, например, относиться:
конфиденциальной информации;
правовыми, организационными и инженерно-техническими мерами.
Несанкционированный доступ (НСД).
Это наиболее
распространенный вид информационных
угроз, который заключается в
получении пользователем
По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам.
Есть и достаточно примитивные пути несанкционированного доступа:
- хищение
носителей информации и
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
Информация о работе Защита информации в экономической информационной системе