Автор работы: Пользователь скрыл имя, 10 Сентября 2011 в 19:33, курсовая работа
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
Введение…………………………………………………………………………...3
1. Понятие и сущность защиты информации……………………………………4
1.1 Актуальность проблемы защиты информации……………………………...4
1.2 Виды информации, используемой в предпринимательской
деятельности………………………………………………………………………6
2 Виды угроз безопасности информации……………………………….…..10
2.1 Основные угрозы информационной безопасности…………………….10
2.2 Компьютерные преступления……………………………………………13
2.3 Воздействия вредоносных программ……………………………………14
2.4 Коммерческий шпионаж………………………………………………….17
3. Методы и средства защиты информации………………………………...20
3.1 Защита коммерческой информации…………………………….………….20
3.2 Криптографические методы защиты информации………………...…… ..23
3.3 Управление доступом как один из способов защиты информации……...25
Заключение……………………………………………………………………....28
Список литературы………………………………………..…………………….29
- лица, не связанные с фирмой трудовым соглашением (контрактом).
В
процессе своей деятельности предприниматели,
неоднократно испытывающие неправомерные
действия других субъектов, не всегда
обращаются в правоохранительные органы,
либо вообще стараются не разглашать случаи
посягательств на их компьютерные системы.
Это связано с тем, что фирмы, коммерческие
банки не хотят “отпугнуть” клиентов,
потребителей тем фактом, что их компьютерные
системы (а значит и вся информация, содержащаяся
в них) недостаточно хорошо защищены. Латентная
по своему характеру преступность приносит
наибольший вред, поскольку безнаказанность
преступников позволяет им продолжать
и расширять свою преступную деятельность/6/.
2.3
Воздействия вредоносных
программ
Программы с потенциально опасными последствиями («вредные программы») названы в Уголовном кодексе РФ «вредоносные программы». Такая программа может выполнять следующие функции:
- скрывать признаки своего присутствия в программной среде оперативной информации;
- обладает способностью к самодублированию, ассоциированию себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;
- обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти объекта информатизации.
Вредоносные
программы можно условно
- компьютерные вирусы;
- программы типа «программный червь», «троянский конь» и «логические бомбы»;
- программные закладки или разрушающие программные воздействия.
Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (то есть «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, «засоряя» оперативную память). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.
Некоторые разновидности вируса устроены таким образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие — начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже большинство программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, чтo oни нe обладают способностью самовоспроизводиться. B отличии oт Троянского коня, червяк входит в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.
Троянский конь — программа, выполняющая в дополнение к основным, то есть запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом.
«Логические бомбы». Логическая бомба является компьютерной программой, которая приводит к повреждению файлов или компьютеров. Используются для искажения или уничтожения информации до полного стирания всех файлов и/ или повреждения машины, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п./7/
Программная закладка — это специальная скрытно внедренная в защищенную систему программа (или специально дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ (НСД) к тем или иным ресурсам системы (в частности, к конфиденциальной информации).
Для того, чтобы закладка смогла выполнить какие-либо действия по отношении к прикладной программе или данным, она должна получить управление на себя, то есть процессор должен начать выполнять команды, относящиеся к коду закладки. Это возможно только при одновременном выполнении 2-х условий:
- закладка должна находиться
в оперативной памяти до
- закладка должна
Типовой характер опосредованного НСД для информационной системы организации таков: нарушитель производит первичную модификацию «штатной» программно-аппаратной среды платежной системы. На первом этапе он устанавливает в систему некоторый модуль накопления или анализа циркулирующей в банковской системе информации, то есть фактически перехватывает некоторую информацию. Нарушитель может накапливать конфиденциальную информацию на двух уровнях:
- информация непосредственно
- персональная информация
После
получения интересующей информации злоумышленник
восстанавливает рабочую среду в исходное
состояние, а перехваченную информацию
использует сам, либо передает третьим
лицам. Таким образом, осуществление опосредованного
НСД (с применение закладок) требует нескольких
условий, а именно: физический доступ к
аппаратным компонентам банковской системы,
достаточное время, высокая квалификация
нарушителя. Из этого следует, что нарушителем
может быть сотрудник самой организации,
имеющий доступ к ее программному обеспечению
и ПЭВМ, либо сотрудник служб информатизации
и телекоммуникации, технического обслуживания
и ремонта/8/.
2.4
Коммерческий шпионаж
Одним из наиболее опасных
для нормального осуществления
предпринимательства видов
Чаще всего коммерческий шпионаж осуществляется:
- конкурентами;
- криминальными структурами;
- лицами, стремящимися получить доход от перепродажи полученных незаконным путем сведений.
Конкуренты, получив информацию о секретах производства, новейших научных разработках, планах других фирм, могут использовать ее для получения преимуществ в конкурентной борьбе, выпуска аналогичной продукции, либо для непосредственного воздействия на успех деятельности своих «противников» (срыв сделок, недопущение объединения конкурентов и пр.).
Криминальные структуры чаще всего используют информацию для шантажа в целях получения незаконных доходов.
В условиях острой конкурентной борьбы каждая фирма, действующая на рынке, неизбежно сталкивается с необходимостью решения двух проблем.
Первая связана с получением информации о деятельности конкурентов, причем как можно более полной, точной и своевременной. Без наличия такой информации невозможно строить производственную, научно-техническую, финансовую, рыночную стратегии и тактику поведения фирмы. Особенно важна информация, составляющая коммерческую тайну. Зачастую получение такой информации позволяет фирме экономить огромные суммы на научно-исследовательских работах и опытно-конструкторских разработках. Если способы получения информации выходят за разрешенные законом рамки (например, с помощью подкупа сотрудников, незаконного доступа к компьютерной системе), то эта деятельность может считаться коммерческим шпионажем.
Вторая проблема – защита конфиденциальной информации. Как сама фирма стремится узнать секреты других, так и ее конкуренты делают то же самое. Следовательно, каждая фирма может являться одновременно как объектом, так и субъектом коммерческого шпионажа.
В
развитых странах субъектом коммерческого
шпионажа все чаще становятся не сами
фирмы-конкуренты, а специализированные
коммерческие организации, основной целью
деятельности которых как раз и является
изъятие или защита конфиденциальной
информации. В этих странах даже государственные
спецслужбы вынуждены обеспечивать защиту
наиболее важной коммерческой информации
частных фирм от международного экономического
шпионажа, поскольку потери от утраты
информации такого рода достигают сотен
миллиардов долларов/9/.
3
Методы и средства
защиты информации
3.1
Защита коммерческой
информации
Защита коммерческой информации как часть деятельности по обеспечению безопасности предпринимательства в целом, предполагает, что возможные противоправные посягательства на коммерческую информацию могут идти по различным направлениям. В связи с этим эффективная защита информации должна предусматривать целую систему направлений деятельности, каждому из которых соответствует свой способ защиты.
Одним из таких направлений является организация эффективной защиты экономической безопасности фирмы со стороны персонала, которая включает три основных этапа работы с сотрудниками, допущенными к конфиденциальной информации:
Предварительный этап является наиболее ответственным и, соответственно, более сложным. Прежде всего, на основании должностной инструкции и особенностей деятельности разрабатываются требования к кандидату на должность. Они включают не только формальные требования: пол, возраст, образование, опыт работы, но и ряд морально-психологических качеств, которыми должен обладать кандидат. Это позволяет уточнить, какой работник необходим фирме, а самому кандидату сопоставить собственные качества с требующимися.
Затем производится подбор кандидатов на вакантную должность. Методы подбора кандидатом могут быть разнообразными. Предпочтение следует отдавать тем методам, которые минимизируют возможность проникновения недобросовестных людей, либо представляющих интересы конкурентов или криминальных структур. К ним относятся:
- обращение в службы занятости, агентства по найму рабочей силы и прочие аналогичные организации;
- поиск кандидатов среди студентов и выпускников высших учебных заведений;
- подбор кандидатов по рекомендациям фирм-партнеров;
Подбор, основанный на случайном обращении кандидатов непосредственно в фирму, может представлять угрозу ее экономической безопасности в будущем.
Целесообразно, особенно при случайном подборе кандидата, произвести запрос на предыдущее место работы с целью получения характеристики его морально-деловых качеств, а также данных о погашенных судимостях.