Автор работы: Пользователь скрыл имя, 23 Июня 2013 в 15:43, реферат
Защита информации (ЗИ) - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Основные предметные направления ЗИ - охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности.
Система защиты информации представляет организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.
Защита информации (ЗИ) - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Основные предметные направления ЗИ - охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности.
Система защиты информации представляет организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.
1. Виды угроз безопасности ЭИС
Для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на:
а) случайные или непреднамеренные
б) умышленные.
Источником случайных, или непреднамеренных, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п.
Умышленные
угрозы преследуют цель нанесения ущерба
пользователям
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
К основным угрозам безопасности информации относят:
1. раскрытие конфиденциальной информации;
2. компрометация информации;
3. несанкционированное
использование информационных
4. ошибочное использование ресурсов;
5. несанкционированный обмен информацией;
6. отказ от информации;
7. отказ от обслуживания.
Разберем каждую из основных угроз безопасности информации:
1) Средствами
реализации угрозы раскрытия
конфиденциальной информации
2) Компрометация
информации, как правило, реализуется
посредством внесения
3) Несанкционированное
использование информационных
4) Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.
5) Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания экономической информации.
6) Отказ от информации
состоит в непризнании
7) Отказ в
обслуживании представляет
Основными типовыми путями несанкционированного доступа к информации являются:
-хищение носителей информации и документальных отходов;
-копирование
носителей информации с
-маскировка
под зарегистрированного
-использование программных ловушек;
-включение в
библиотеки программ
-незаконное подключение к аппаратуре и линиям связи;
-злоумышленный вывод из строя механизмов защиты;
-внедрение и
использование компьютерных
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ведь эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
2. Методы и средства защиты информации в экономических информационных системах
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ. Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии проводятся следующие действия:
1. устанавливается
наличие конфиденциальной
2. определяются
режимы обработки информации (диалоговый,
телеобработки и реального
3. анализируется
возможность использования
4. определяется
степень участия персонала,
5. вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.
Функционирование
системы защиты информации от несанкционированного
доступа как комплекса
- учет, хранение
и выдачу пользователям
- ведение служебной
информации (генерация паролей, ключей,
сопровождение правил
- оперативный
контроль за функционированием
систем защиты секретной информ
- контроль
соответствия общесистемной
- приемку
включаемых в АИТ новых
- контроль за
ходом технологического
- сигнализацию опасных событий и т.д.
Проблема создания системы защиты информации включает две взаимодополняющие задачи:
1. разработку системы защиты информации (ее синтез);
2. оценку, разработанной системы защиты информации.
Вторая задача решается путем анализа технических характеристик защиты информации с целью установления соответствия ее требованиям, предъявляемым к таким системам.
В настоящее время подобные задачи решаются практически исключительно экспертным путем с помощью сертификации средств системы защиты информации и ее аттестации в процессе внедрения.
Раскроем основное содержание представленных средств и методов защиты информации, которые представляют основу механизмов защиты.
1. Препятствие
- метод физического
2. Управление
доступом - метод защиты информации
с помощью регулирования
Средства защиты
делятся на формальные (выполняющие
защитные функции строго по заранее
предусмотренной процедуре без
непосредственного участия
4. Основные виды защиты, используемые в АИТ
В практической экономической деятельности применение мер и средств защиты информации включает следующие самостоятельные направления:
- защиту информации от несанкционированного доступа;
- защиту информации в системах связи;
- защиту юридической
значимости электронных
- защиту конфиденциальной
информации от утечки по
- защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
- защиту от
несанкционированного
Защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом на всех этапах жизненного цикла компьютерной системы. Определяющим фактором при выборе и использовании средств защиты является надежность защиты.
Информация о работе Обеспечение безопасности экономических информационных систем