Автор работы: Пользователь скрыл имя, 10 Сентября 2011 в 19:33, курсовая работа
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
Введение…………………………………………………………………………...3
1. Понятие и сущность защиты информации……………………………………4
1.1 Актуальность проблемы защиты информации……………………………...4
1.2 Виды информации, используемой в предпринимательской
деятельности………………………………………………………………………6
2 Виды угроз безопасности информации……………………………….…..10
2.1 Основные угрозы информационной безопасности…………………….10
2.2 Компьютерные преступления……………………………………………13
2.3 Воздействия вредоносных программ……………………………………14
2.4 Коммерческий шпионаж………………………………………………….17
3. Методы и средства защиты информации………………………………...20
3.1 Защита коммерческой информации…………………………….………….20
3.2 Криптографические методы защиты информации………………...…… ..23
3.3 Управление доступом как один из способов защиты информации……...25
Заключение……………………………………………………………………....28
Список литературы………………………………………..…………………….29
По функционально-целевому признаку выделяются следующие составляющие коммерческой тайны:
1. Деловая информация:
- сведения о конкурентах;
- сведения о контрагентах;
- сведения о деловых переговорах;
- сведения о потребителях;
- сведения о заключенных и планируемых контрактах.
2. Научно-техническая информация:
- содержание и планы научно-исследовательских работ;
- планы внедрения новых технологий и видов продукции.
3. Производственная информация:
- объем незавершенного производства и запасов;
- планы выпуска продукции;
- планы инвестиционной деятельности.
4.
Организационно-управленческая
- оригинальные методы организации управления;
- сведения о структуре управления фирмой не содержащиеся в уставе;
- система организации труда.
5. Маркетинговая информация:
- рыночная стратегия;
- планы обеспечения конкурентных преимуществ по сравнению с продукцией других фирм;
- планы сбыта продукции;
- планы рекламной деятельности;
- методы работы на рынках;
- анализ конкурентоспособности выпускаемой продукции.
6. Финансовая информация:
- планирование прибыли, себестоимости;
- ценообразование – методы расчета, структура цен, скидки;
- возможные источники финансирования;
- финансовые прогнозы.
7. Информация о персонале фирмы:
- планы увеличения (сокращения) персонала;
- личные дела сотрудников;
- содержание тестов для проверки вновь принимаемых на работу.
8. Программное обеспечение:
- пароли, коды доступа к конфиденциальной информации, расположенной на электронных носителях.
Как
правило, именно перечисленная выше
информация в наибольшей степени интересует
конкурентов, партнеров, банки, криминальные
структуры/3/.
2
Виды угроз безопасности
информации
2.1
Основные угрозы информационной
безопасности
Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.
Различают естественные и искусственные угрозы.
Естественные угрозы - это угрозы, вызванные воздействием объективных физических процессов, стихийных природных явлений, не зависящих от человека.
Естественные делятся на:
-природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
-технические (связаны с ненадежностью технических средств обработки информации и систем обеспечения).
Искусственные угрозы делят на:
- непреднамеренные (случайные);
- преднамеренные угpoзы.
К непреднамеренным действиям человека по отношению к информации относятся:
-некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации;
-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;
-халатность и недостаточно четкое исполнение
служебных обязанностей.
Преднамеренные угpoзы могут осуществлять вce участники в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:
-копирование и кража пpoгpaммнoгo oбecпeчeния;
-несанкционированный ввод данных;
-изменение или уничтожение данных нa магнитных носителяx;
-кража инфopмaции;
-несанкционированное использование банковских автоматизмpoвaнныx cиcтeм;
-несанкционированный доступ к инфopмaции высокого уровня секретности/4/.
Преднамеренные угpoзы приводят к непосредственному раскрытию или изменению данных и их (угрозы) весьма трудно определить и доказать.
Осуществление угроз может происходить различными способами.
а) Реализация угроз информационными способами:
- противозаконный сбор и
- нарушение адресности и
- манипулирование информацией (
- использование средств
б) Реализация угроз техническими способами:
- нарушение технологий обработки информации;
- уничтожение или модификация информации в информационных системах;
- уничтожение или модификация средств обработки информации;
- внедрение или использование
аппаратных средств для
в) Реализация угроз физическими способами:
- хищение, разрушение, уничтожение
носителей информации с
- физическое подавление
- хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;
-
физическое и моральное
г) Реализация угроз организационными способами:
- организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;
- поставка информационных
- неправомерное ограничение
- невыполнение требований действующего законодательства и нормативных документов в отношении информации;
- невыполнение требований
д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:
- переманивание сотрудников,
- прямой подкуп сотрудников
- ложные предложения работы
- засылка агентов к конкурентам;
- тайное наблюдение за сотрудниками конкурентов/5/.
Способ
реализации угрозы учитывается как
квалифицирующее обстоятельство при установлении
меры ответственности нарушителя. Вопросы
пресечения угроз, порядок и размер возмещения
ущерба при их реализации решаются в административном
порядке, а в случаях, превышающих полномочия
администрации, - судами. Квалификация
преступлений при реализации ответственности
осуществляется судом с возможным привлечением
экспертных групп, имеющих соответствующие
полномочия.
2.2
Компьютерные преступления
В
системе обеспечения
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.
Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.
Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Последствия совершенных противоправных действий могут быть различными:
- копирование информации (оригинал при этом сохраняется);
- изменение содержания информации по сравнению с той, которая была ранее;
- блокирование информации – невозможность ее использования при сохранении информации;
- уничтожение информации без возможности ее восстановления;
- нарушение работы ЭВМ, системы ЭВМ или их сети.
Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:
- работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
- работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;