Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

pencil
Узнай стоимость на индивидуальную работу!
icon Цены в 2-3 раза ниже
icon Мы работаем
7 дней в неделю
icon Только проверенные эксперты

Інформаційна безпека економічних систем

Тип Реферат
Предмет Информатика и программирование
Просмотров
463
Скачиваний
854
Размер файла
23 б
Поделиться

Інформаційна безпека економічних систем

Реферат з теми:

"Інформаційна безпека економічних систем"


Способи і засоби захисту інформації в АІС

Досвід експлуатації існуючих комп'ютерних систем обробки інформації показує, що проблема забезпечення безпеки ще далека від свого рішення, а пропоновані виробниками різних систем засоби захисту сильно розрізняються як за важливість справ і використовуваним методам, так і за досягнутими результатами.

Політика безпеки – сукупність норм і правил, що забезпечують ефективний захист системи обробки інформації від заданої множини загроз.

Модель безпеки – формальне подання політики безпеки.

Дискреційне, або довільне, управління доступом – управління доступом, засноване на сукупності правил надання доступу, визначених на множині атрибутів безпеки суб'єктів і об'єктів, наприклад, в залежності від грифа секретності інформації та рівня допуску користувача.

Ядро безпеки – сукупність апаратних, програмних і спеціальних компонентів обчислювальної системи (ОС), що реалізують функції захисту та забезпечення безпеки.

Ідентифікація – процес розпізнавання сутностей шляхом присвоєння їм унікальних міток (ідентифікаторів).

Аутентифікація – перевірка достовірності ідентифікаторів сутностей за допомогою різних (переважно криптографічних) методів.

Адекватність – показник реально забезпечуваного рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їх відповідності поставленим завданням (в більшості випадків це завдання реалізації політики безпеки).

Кваліфікаційний аналіз, кваліфікація рівня безпеки-аналіз ВС з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки.

Таксономія – наука про систематизації та класифікації складноорганізованих об'єктів і явищ, що мають ієрархічну будову.

Таксономія заснована на декомпозиції явищ та поетапному уточнення властивостей об'єктів (ієрархія будується зверху вниз).

Пряма взаємодія – принцип організації інформаційної взаємодії (як правило, між користувачем і системою), який гарантує, що передана інформація не піддається перехопленню чи спотворення.

Захищена система обробки інформації для певних умов експлуатації забезпечує безпеку (доступність, конфіденційність і цілісність) оброблюваної інформації і підтримує свою працездатність в умовах впливу на неї заданої множини загроз.

Захищена система обробки інформації

Під захищеної системою обробки інформації пропонується розуміти систему, яка:

• здійснює автоматизацію деякого процесу обробки конфіденційної інформації, включаючи всі аспекти цього процесу, пов'язані з забезпеченням безпеки оброблюваної інформації;

• успішно протистоїть загрозам безпеки, що діють в певному середовищі;

• відповідає вимогам та критеріям стандартів інформаційної безпеки.

Звідси випливають такі завдання, які необхідно і достатньо вирішити, для того щоб створити захищену систему обробки інформації, а саме:

• в ході автоматизації процесу обробки конфіденційної інформації реалізувати всі аспекти цього процесу, пов'язані з забезпеченням безпеки оброблюваної інформації;

• забезпечити протидію загрозам безпеці, що діють у середовищі експлуатації захищеної системи;

• реалізувати необхідні вимоги відповідних стандартів інформаційної безпеки.


Загрози безпеці комп'ютерних систем

Під загрозою безпеки комп'ютерних систем розуміються впливу на систему, які прямо чи побічно можуть завдати шкоди її безпеки.

Наведемо найбільш загальну класифікацію можливих загроз безпеки. Всі загрози можна розділити по джерелу і характером прояву.

Випадкові загрози виникають незалежно від волі і бажання людей.

Даний тип загроз пов'язаний насамперед з прямим фізичним впливом на елементи комп'ютерної системи (частіше всього природного характеру) і веде до порушення роботи цієї системи та / або фізичного знищення носіїв інформації, засобів обробки та передачі даних, фізичних ліній зв'язку.

Навмисні загрози на відміну від випадкових можуть бути створені тільки людьми та спрямовані саме на дезорганізацію комп'ютерної системи.

Передумови кризової ситуації забезпечення безпеки інформаційних систем

На сучасному етапі існують такі передумови кризової ситуації забезпечення безпеки інформаційних систем (ІС):

• сучасні комп'ютери за останні роки набули великої обчислювальну потужність, але одночасно з цим стали набагато простіше в експлуатації;

• прогрес в області апаратних засобів поєднується з ще більш бурхливим розвитком ПЗ;

• розвиток гнучких і мобільних технологій обробки інформації привело до того, що практично зникає межа між оброблюваними даними та виконуваними програмами за рахунок появи і широкого поширення віртуальних машин і інтерпретаторів;

• невідповідність бурхливого розвитку засобів обробки інформації та повільної опрацювання теорії інформаційної безпеки призвело до появи істотного розриву між теоретичними моделями безпеки, що оперують абстрактними поняттями типу «об'єкт», «суб'єкт» і реальними категоріями сучасних ІТ;

• необхідність створення глобального інформаційного простору та забезпечення безпеки протікають в ньому процесів зажадали розробки міжнародних стандартів, дотримання яких може забезпечити необхідний рівень гарантії забезпечення захисту.

Внаслідок сукупної дії всіх перерахованих факторів перед розробниками сучасних ІС, призначених для обробки конфіденційної інформації, стоять наступні завдання, що вимагають негайного і ефективного вирішення:

• забезпечення безпеки нових типів інформаційних ресурсів;

• організація довіреної взаємодії сторін (взаємної ідентифікації / аутентифікації) в інформаційному пространстве;

• захист від автоматичних засобів нападу;

• інтеграція в якості обов'язкового елемента захисту інформації в процесі автоматизації її обробки.

Під захистом інформації в комп'ютерних системах прийнято розуміти створення і підтримку організованої сукупності засобів, способів, методів і заходів, призначених для попередження спотворення, знищення і несанкціонованого використання інформації, що зберігається та обробляється в електронному вигляді.

Поряд з визначенням поняття «захист інформації» важливим питанням є класифікація наявних способів і засобів захисту, які дозволяють перешкодити забороненого (незаконному) її використання.

Способи захисту інформації в комп'ютерних мережах та засоби, якими вони можуть бути реалізовані

Розглянемо кожен із способів.

Перешкоди передбачають створення перешкод, фізично не допускають до інформації.

Управління доступом – спосіб захисту інформації за рахунок регулювання використання всіх ресурсів системи (технічних, програмних, тимчасових і ін.)

Маскування інформації, як правило, здійснюється шляхом її криптографічного закриття.

Регламентація полягає у реалізації системи організаційних заходів, які визначають всі сторони обробки інформації.

Примус змушує дотримуватись певних правил роботи з інформацією під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання засноване на використанні дієвості морально-етичних категорій (наприклад, авторитету чи колективної відповідальності).

Засоби захисту інформації, що зберігається та обробляється в електронному вигляді, поділяють на три самостійні групи: технічні, програмні та соціально-правові.

У свою чергу, серед технічних засобів захисту виділяють фізичні та апаратні.

До фізичних засобів захисту відносяться:

• механічні перешкоди, турнікети (загородження); спеціальне скління;

• сейфи, шафи;

• механічні та електромеханічні замки, в тому числі з дистанційним управлінням;

• замки з кодовим набором;

• датчики різного типу;

• теле-і фотосистеми спостереження і реєстрації;

• СВЧ, ультразвукові, радіолокаційні, лазерні, акустичні системи та ін;

• пристрої маркування;

• пристрої з ідентифікаційними картками;

• пристрої ідентифікації за фізичними ознаками;

• пристрої просторового заземлення;

• системи фізичного контролю доступу;

• системи охоронного телебачення та охоронної сигналізації;

• системи пожежегасіння та оповіщення про пожежу та ін

Під апаратними засобами захисту розуміють технічні пристрої, що вбудовуються безпосередньо в системи (апаратуру) обробки інформації. Найбільш часто використовують:

• регістри зберігання реквізитів захисту (паролів, грифів секретності і т. п.);

• пристрої для вимірювання індивідуальних характеристик людини (наприклад, кольору і будови райдужної оболонки очей, овалу обличчя тощо);

• схеми контролю кордонів адреси імен для визначення законності звернення до відповідних полів (областях) пам'яті і окремими програмами;

• схеми переривання передачі інформації в лінії зв'язку з метою періодичного контролю адрес видачі даних;

• екранування ЕОМ;

• установка генераторів перешкод і ін

Програмні засоби захисту даних в даний час набули значного розвитку. За цільовим призначенням їх можна розділити на декілька великих класів (груп):

• програми ідентифікації користувачів;

• програми визначення прав (повноважень) користувачів (технічних пристроїв);

• програми реєстрації роботи технічних засобів і користувачів (ведення так званого системного журналу);

• програми знищення (затирання) інформації після розв'язання відповідних задач або при порушенні користувачем певних правил обробки інформації;

• криптографічні програми (програми шифрування даних).

Засоби захисту в економічних ІС, у тому числі банківських системах, дозволяють реалізувати наступні функції захисту даних:

• упізнання по ідентифікуючої інформації користувачів і елементів ІС, дозвіл на цій основі роботи з інформацією на певному рівні;

• ведення Багаторозмірні таблиць профілів доступу користувачів до даних;

• управління доступом за профілями повноважень;

• знищення тимчасово фіксованих областей інформації при завершенні її обробки;

• формування протоколів звернень до захищуваних даними з ідентифікацією даних про користувача і тимчасових характеристик;

• програмна підтримка роботи терміналу особи, яка відповідає за безпеку інформації;

• подача сигналів при порушенні правил роботи з системою або правил обробки інформації;

• фізична або програмна блокування можливості роботи користувача при порушенні ним певної послідовності правил або вчинення певних дій;

• підготовка звітів про роботу з різними даними – ведення докладних протоколів роботи та ін

Криптографічні Програма базується на використанні методів шифрування (кодування) інформації. Дані методи залишаються досить надійними засобами її захисту. і більш докладно будуть розглянуті нижче.

У перспективі можна очікувати розвитку програмних засобів захисту за двома основними напрямками:

• створення централізованого ядра безпеки, керуючого всіма засобами захисту інформації в ЕОМ (на першому етапі – в складі ОС, потім – за її межами);

• децентралізація захисту інформації аж до створення окремих засобів, керованих безпосередньо тільки користувачем. У рамках цього напряму знаходять широке застосування методи «естафетної палички» і «паспорти», засновані на попередньому розрахунку спеціальних контрольних кодів (по ділянках контрольованих програм) та їх порівнянні з кодами, які отримуються в результаті виконання завдання.

Організаційні та законодавчі засоби захисту інформації передбачають створення системи нормативно-правових документів, що регламентують порядок розробки, впровадження та експлуатації інформації, а також відповідальність посадових та юридичних осіб за порушення встановлених правил, законів, наказів, стандартів і т. п.

Морально-етичні засоби захисту інформації засновані на використанні моральних та етичних норм, які панують у суспільстві, і вимагають від керівників усіх рангів особливої турботи про створення в колективах здорової моральної атмосфери.

Шифрування інформації

Специфічним способом захисту інформації можна назвати шифрування. Шифрування інформації, що зберігається та обробляється в електронному вигляді, – це нестандартна кодування даних, що виключає або серйозно ускладнює можливість їх прочитання (одержання у відкритому вигляді) без відповідного програмного або апаратного забезпечення і, як правило, вимагає для відкриття даних пред'явлення строго певного ключа (пароля, карти, відбитка і т.д.). Шифрування умовно об'єднує чотири аспекти захисту інформації: керування доступом, реєстрацію і облік, криптографічний захист, забезпечення цілісності інформації. Воно включає в себе безпосереднє шифрування інформації, електронний підпис і контроль доступу до інформації.

Захист даних за допомогою електронного підпису.

Електронний підпис – вставка в дані (додавання) фрагмента чужорідної зашифрованої інформації. Застосовується для ідентифікації автентичності переданих через треті особи документів і довільних даних.

Сама передана інформація при цьому ніяк не захищається, тобто залишається відкритою і доступною для ознайомлення тим особам, через яких вона передається (наприклад, адміністраторам мережі та інспекторам поштових вузлів електронного зв'язку).

Шифрування для забезпечення контролю прав доступу.

Контроль права доступу – простий засіб захисту даних і обмеження використання комп'ютерних ресурсів, призначене для огорожі паролем певної інформації та системних ресурсів ЕОМ від осіб, які не мають до них відношення і не мають спеціального наміру отримати до них доступ або не володіють достатньою для цього кваліфікацією.

З іншого боку, однією з найбільш поширених причин втрати інформації були і залишаються комп'ютерні віруси.

Комп'ютерний вірус – це спеціально написана, як правило, на мові програмування низького рівня невелика за розмірами програма, яка може «приписувати» себе до інших програм і виконувати різні небажані для користувача дії на комп'ютері.

Життєвий цикл вірусу

Життєвий цикл вірусу включає чотири основних етапи:

• впровадження;

• інкубаційний період (перш за все для приховування джерела проникнення);

• «репродукування» (саморозмноження);

• деструкція (спотворення та / або знищення інформації).

Боротьба з вірусами ведеться шляхом застосування програм-антивірусів. Антивірус – програма, що здійснює виявлення чи виявлення та видалення вірусу. Найбільш популярними і ефективними антивірусними програмами є антивірусні сканери.

На закінчення підкреслимо два найважливіших обставини:

по-перше, захист інформації від несанкціонованих дій ефективна тільки тоді, коли комплексно (системно) застосовуються всі відомі способи і засоби,

по-друге, захист повинен здійснюватися безперервно.

Література

1. Автоматизированные информационные технологии в экономике: учебник. Под ред. проф. Титоренко Г.А. – М.: ЮНИТИ, 2000. – 400 с.

2. Информационные системы в экономике: учебное пособие. Под ред. В.Б. Уткина, Г.В. Балдина. – М.: Академия, 2006. – 288 с.

3. Информационные технологии в экономике: учебное пособие. Под ред. Ю.Ф. Симионова. – Ростов-на-Дону: Феникс, 2003. – 352 с.

4. Мишенин А.И. Теория экономических информационных систем: учебник. – М.: Финансы и статистика, 1999. – 240 с.

5. Матвеев Л.А. Компьютерная поддержка решений: учебник. – СПБ.: Специальная литература, 1998. – 472.

6. Марухина О.В. Информационные системы в экономике: учебное пособие. – Томск: Из-во ТПУ, 2005. – 160 с.

7. Петров В.Н. Информационные системы / учебник для вузов. – СПб. -2002. – 186 с.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Экономика
Маркетинг
Информатика
icon
113201
рейтинг
icon
2765
работ сдано
icon
1252
отзывов
avatar
Математика
Физика
История
icon
107689
рейтинг
icon
5384
работ сдано
icon
2417
отзывов
avatar
Химия
Экономика
Биология
icon
75673
рейтинг
icon
1882
работ сдано
icon
1193
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
49 111 оценок star star star star star
среднее 4.9 из 5
Реавиз
Большое спасибо Сабине, за выполненный досрочно и качественно реферат по БОХ.
star star star star star
Первый Санкт-Петербургский Медицинский университет имени И.П.Павлова
Николай все выполнил быстро, качественно, недорого. Ответил на все мои вопросы и сделал вс...
star star star star star
ЮУрГУ
Спасибо большое, Ваша работа оценена на отлично. Приятно было с Вами работать.
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

найти производную

Контрольная, Математика

Срок сдачи к 8 февр.

только что

Найти материал

Поиск информации, Экология

Срок сдачи к 16 февр.

только что

Тема: управления конфликтами в служебных коллектив овд.

Презентация, Основы управления органов внутренних дел

Срок сдачи к 10 февр.

только что

Педагогика

Диплом, Выполнить часть диплома

Срок сдачи к 20 февр.

1 минуту назад

У нас добрая спадчына, па болей бы добрых...

Контрольная, Бел.лит, литература

Срок сдачи к 7 февр.

1 минуту назад

Тема: Событийный менеджмент как инструмент формирования имиджа...

Курсовая, Управление персоналом

Срок сдачи к 28 февр.

1 минуту назад

Лабораторная работа 1 - Введение в язык Ассемблера

Лабораторная, Программирование

Срок сдачи к 11 февр.

2 минуты назад

Написать диплом

Диплом, финансы

Срок сдачи к 30 апр.

2 минуты назад

Прием, размещение и выписка гостей

Презентация, Прием, гостиничное дело

Срок сдачи к 9 февр.

3 минуты назад

Задачки

Контрольная, управление качеством

Срок сдачи к 15 февр.

4 минуты назад

Делайте титульный лист, введение и общую часть

Диплом, Сооружение и эксплуатация газонефтепроводов и газонефтехранилищ, нефтегазовое дело

Срок сдачи к 7 апр.

4 минуты назад

Время на выполнение 1-2 стартовая цена 700

Решение задач, Английский язык

Срок сдачи к 7 февр.

5 минут назад

Задачи

Решение задач, Статистика

Срок сдачи к 8 февр.

6 минут назад

Развитие ctf направления в московских школах

Курсовая, Педагогика и психология

Срок сдачи к 12 февр.

6 минут назад

Написать контрольную работу

Контрольная, Молодежное движение, социология

Срок сдачи к 11 февр.

7 минут назад

Нужна доработка курсовой работы

Курсовая, медицина

Срок сдачи к 17 февр.

8 минут назад

Решить задачу номер 2

Решение задач, метрология

Срок сдачи к 8 февр.

8 минут назад

Написать курсовую.4 хватит с головой. Цена 1500-2000

Курсовая, Русский язык с методикой преподавания

Срок сдачи к 1 мар.

8 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход или
регистрация
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно