Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 10 Сентября 2011 в 19:33, курсовая работа

Описание работы

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

Содержание работы

Введение…………………………………………………………………………...3

1. Понятие и сущность защиты информации……………………………………4

1.1 Актуальность проблемы защиты информации……………………………...4

1.2 Виды информации, используемой в предпринимательской

деятельности………………………………………………………………………6

2 Виды угроз безопасности информации……………………………….…..10

2.1 Основные угрозы информационной безопасности…………………….10

2.2 Компьютерные преступления……………………………………………13

2.3 Воздействия вредоносных программ……………………………………14

2.4 Коммерческий шпионаж………………………………………………….17

3. Методы и средства защиты информации………………………………...20

3.1 Защита коммерческой информации…………………………….………….20

3.2 Криптографические методы защиты информации………………...…… ..23

3.3 Управление доступом как один из способов защиты информации……...25

Заключение……………………………………………………………………....28

Список литературы………………………………………..…………………….29

Файлы: 1 файл

курсовая по ИТЭ методы и средства защиты информации.doc

— 204.00 Кб (Скачать файл)

     По  функционально-целевому признаку выделяются следующие составляющие коммерческой тайны:

   1. Деловая информация:

      - сведения о конкурентах;

      - сведения о контрагентах;

      - сведения о деловых переговорах;

      - сведения о потребителях;

      - сведения о заключенных и планируемых контрактах.

   2. Научно-техническая информация:

      - содержание и планы научно-исследовательских работ;

      - планы внедрения новых технологий и видов продукции.

   3. Производственная информация:

      - объем незавершенного производства и запасов;

      - планы выпуска продукции;

      - планы инвестиционной деятельности.

   4. Организационно-управленческая информация:

      - оригинальные методы организации управления;

      - сведения о структуре управления фирмой не содержащиеся в уставе;

      - система организации труда. 

   5. Маркетинговая информация:

      - рыночная стратегия;

      - планы обеспечения конкурентных преимуществ по сравнению с продукцией других фирм;

      - планы сбыта продукции;

      - планы рекламной деятельности;

      - методы работы на рынках;

      - анализ конкурентоспособности выпускаемой продукции.

   6. Финансовая информация:

      - планирование прибыли, себестоимости;

      - ценообразование – методы расчета, структура цен, скидки;

      - возможные источники финансирования;

      - финансовые прогнозы.

   7. Информация о персонале фирмы:

      - планы увеличения (сокращения) персонала;

      - личные дела сотрудников;

      - содержание тестов для проверки вновь принимаемых на работу.

   8. Программное обеспечение:

      - пароли, коды доступа к конфиденциальной информации, расположенной на электронных носителях.

     Как правило, именно перечисленная выше информация в наибольшей степени интересует конкурентов, партнеров, банки, криминальные структуры/3/. 
 
 
 
 
 
 
 
 
 
 
 
 
 

     2 Виды угроз безопасности информации 
 

     2.1 Основные угрозы информационной безопасности 
 
 

     Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.

     Различают естественные и искусственные угрозы.

     Естественные  угрозы - это угрозы, вызванные воздействием объективных физических процессов, стихийных природных явлений, не зависящих от человека.

     Естественные  делятся на:

      -природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);

       -технические (связаны с ненадежностью технических средств обработки информации и систем обеспечения).

     Искусственные угрозы делят на:

      - непреднамеренные (случайные);

       - преднамеренные угpoзы.

     К непреднамеренным действиям человека по отношению к информации относятся:

      -некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации;

       -непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;

      -халатность и недостаточно четкое исполнение служебных обязанностей.  
 

     Преднамеренные  угpoзы могут осуществлять вce участники  в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:

       -копирование и кража пpoгpaммнoгo oбecпeчeния;

       -несанкционированный ввод данных;

      -изменение или уничтожение данных нa магнитных носителяx;

      -кража инфopмaции;

      -несанкционированное использование банковских автоматизмpoвaнныx cиcтeм;

      -несанкционированный доступ к инфopмaции высокого уровня секретности/4/.

     Преднамеренные  угpoзы приводят к непосредственному раскрытию или изменению данных и их (угрозы) весьма трудно определить и доказать.

     Осуществление угроз может происходить различными способами.

а) Реализация угроз информационными способами:

      - противозаконный сбор и использование  информации;

      - нарушение адресности и своевременности  информационного обмена;

      - манипулирование информацией (дезинформация,  сокрытие или искажение информации);

      - использование средств массовой  информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений.

   б) Реализация угроз техническими способами:

      - нарушение технологий обработки информации;

      - уничтожение или модификация  информации в информационных системах;

      - уничтожение или модификация  средств обработки информации;

      - внедрение или использование  аппаратных средств для незаконного  прослушивания, просмотра, перехвата  информации в технических средствах, линиях связи, помещениях.

   в) Реализация угроз физическими способами:

      - хищение, разрушение, уничтожение  носителей информации с зафиксированной  на них информацией;

      - физическое подавление сигналов, несущих информацию, в каналах  ее передачи и системах обработки;

      - хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;

     - физическое и моральное воздействие  на персонал с целью реализации угроз.

   г) Реализация угроз организационными способами:

       - организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

      - поставка информационных систем  или их элементов с встроенными  средствами, вызывающими утечку  информации или отказ систем;

      - неправомерное ограничение доступа  к информации;

      - невыполнение требований действующего законодательства и нормативных документов в отношении информации;

      - невыполнение требований договорных  обязательств.

     д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:

      - переманивание сотрудников, владеющих  конфиденциальной информацией;

      - прямой подкуп сотрудников фирм-конкурентов;

      - ложные предложения работы сотрудникам  конкурентов с целью выведывания  информации;

       - засылка агентов к конкурентам;

      - тайное наблюдение за сотрудниками конкурентов/5/.

     Способ  реализации угрозы учитывается как  квалифицирующее обстоятельство при установлении меры ответственности нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации решаются в административном порядке, а в случаях, превышающих полномочия администрации, - судами. Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением экспертных групп, имеющих соответствующие полномочия.  
 
 
 
 

     2.2 Компьютерные преступления 
 
 

     В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает  обеспечение компьютерной безопасности. Это связано с возрастающим объемом  поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

     Компьютерные  преступления в этом аспекте можно  охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.

     Источник  данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.

     Что же является непосредственным объектом компьютерных преступлений? Им может  являться как информация (данные), так и сами компьютерные программы.

     Преступник  получает доступ к охраняемой информации без разрешения ее собственника или  владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.

     Последствия совершенных противоправных действий могут быть различными:

      - копирование информации (оригинал при этом сохраняется);

      - изменение содержания информации по сравнению с той, которая была ранее;

      - блокирование информации – невозможность ее использования при сохранении информации;

      - уничтожение информации без возможности ее восстановления;

      - нарушение работы ЭВМ, системы ЭВМ или их сети.

     Угрозы  компьютерным системам и компьютерной информации могут быть со стороны  следующих субъектов:

      - работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);

      - работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;

Информация о работе Методы и средства защиты информации