Автор работы: Пользователь скрыл имя, 14 Июня 2013 в 09:39, курс лекций
1. Информатизация современного общества
Переход к рыночным отношениям в экономике и научно-технический прогресс чрезвычайно ускорили темпы внедрения во все сферы социально-экономической жизни российского общества последних достижений в области информатизации. Информация в современном мире стала важнейшим ресурсом, который влияет на уровень развития всех сфер человеческой жизни. Главная цель информатизации - повышение эффективности общественного производства всех видов продукции и услуг для улучшения социально-экономических условий жизни населения за счет повышения производительности труда работников, в том числе управленческих.
Особое значение приобрела угроза от вредоносных программ и вирусов. Практически каждый пользователь сталкивается с вирусами, с различными нарушениями в работе программных средств, вызываемыми ими, другими последствиями. С развитием компьютерных сетей значение этой угрозы возрастает. Существуют вирусы (черви), распространяющиеся по электронной почте, рассылающие сами себя по всем имеющимся в системе адресам.
Вредоносные программы бывают и других типов. Логические бомбы используются в основном для разрушения или искажения информации. Внедренные злоумышленниками, они начинают действовать при наступлении определенных условий.
Троянский конь — программа, выполняющая в дополнение к основным действиям дополнительные, не описанные в документации. Представляет собой дополнительный блок команд, вставленный в исходную безвредную программу.
Захватчик паролей - программы, предназначенные для воровства паролей.
Основными угрозами безопасности информации являются:
•неправильные действия пользователя. Это могут быть неправильно введенные данные, команды, ошибки администрирования. Они могут привести к уничтожению, разрушению, искажению информации;
•неисправности, сбои технических и программных средств, аварии нарушают нормальную работу информационной системы, могут приводить к потерям информации;
•вирусы и вредоносные программы представляют серьезную угрозу, но при правильном применении средств защиты угроза может быть сведена к минимуму;
•кражи технических средств и носителей информации;
•несанкционированный доступ к ресурсам может привести как к нарушению нормальной работы информационной системы, утрате информации, так и к несанкционированному использованию информации с целью нанесения ущерба, обогащения. Такой доступ может быть осуществлен путем входа в систему под чужим именем, прослушивания линий связи, регистрации излучений от технических средств и другими способами.
Реализация угроз ИС приводит к различным видам прямых или косвенных потерь.
Материальный ущерб может возникать при утрате имущества, необходимости ремонтных работ, расходов на восстановление информации и др.
Потери могут выражаться в ущемлении интересов, утрат клиентов, ухудшении положения на рынке.
21. Методы и средства защиты информации в ИС.
Защита информации предусматривает комплекс мероприятий, направленных на обеспечение информационной безопасности.
Препятствие - физическое преграждение пути злоумышленнику к аппаратуре, носителям информации. Используются физические средства защиты - замки, решетки на окнах, охрана помещений.
Управление доступом - регулирование использования ресурсов информационной системы. Включает в себя:
•идентификацию пользователей, персонала и ресурсов системы (присвоение каждому субъекту и объекту персонального имени);
•регистрацию, опознание субъекта или объекта путем ввода пароля, другими методами опознания;
•ограничение прав при использовании ресурсов системы;
•ведение журнала, протоколирование обращений к системе;
•реагирование (сигнализация, отключение, отказ) при попытках несанкционированных действий.
Используется при доступе к аппаратным и программным средствам, при входе в сеть.
Для повышения надежности парольной защиты пароль не должен быть слишком коротким, его следует периодически менять, число неудачных попыток входа в систему должно быть ограничено.
Шифрование - криптографический метод. Распространены программы для шифрования информации (Secret Disk), шифрующие информацию на дисках компьютера. Шифрование является единственным надежным методом при передаче информации на большие расстояния. В качестве шифровального ключа может использоваться набор команд, устройство, программа. В системах ассиметричного шифрования (с открытым ключом) ключ для зашифровывания отличен от ключа для расшифровывания, и может быть несекретен. Разновидность метода - электронная цифровая подпись, подтверждающая подлинность передаваемых сообщений и документов.
Противодействие атакам вредоносных программ должно осуществляться с помощью антивирусных программ, регулярно тестирующих все компьютерные диски, особенно съемные. Таи как компьютерные вирусы постоянно меняются, появляются новые, то и антивирусные программ должны регулярно обновляться. Также необходимо использование только лицензионного программного обеспечения, нельзя использовать «взломанные», пиратские программы (см. тему 4).
Регламентация - создание условий
обработки, хранения и передачи информации
для максимальной защиты. Особенно
важно резервное копирование
информации - в случае потери информации
будет возможность
Также необходимо ограничение доступа в помещения, хранение носителей информации в закрытых металлических шкафах, учет носителей информации, предотвращение их выноса, хищения, несанкционированного копирования.
Принуждение - метод защиты, побуждающий пользователей и персонал соблюдать правила обработки, передачи и использования информации под угрозой материальной, административной или уголовной ответственности.
Побуждение персонала соблюдать правила защиты информации, не нарушать установленные порядки осуществляется морально-этическими средствами.
При разработке и реализации системы защиты ИС выделяют три стадии:
1 )Выработка требований:
-выявление и анализ уязвимых элементов; .
-выявление или
- анализ риска.
2)Определение способов защиты и разработка плана защиты. Принимаются решения:
-какие угрозы должны быть устранены и в какой мере;
-какие ресурсы ИС должны быть защищены и в какой степени;
-с помощью каких средств должна быть реализована защита;
-каковы должны быть
стоимость реализации защиты
и затраты на эксплуатацию
ИС с учетом защиты от
3)Построение системы
22. Защита программных
продуктов. Последствия
В интересах разработчиков программных продуктов и баз данных принимаются меры по защите от несанкционированного их копирования и использования. Также программное обеспечение и содержащуюся в нем информацию необходимо защищать в целях обеспечения нормальной работы информационной системы от несанкционированного доступа, разрушения, хищения (глава 7).
Программный продукт и базы данных нужно защищать от воздействия:
•человека, для предотвращения хищения и нарушения работоспособности;
•аппаратуры, для предотвращения считывания или физического разрушения;
•специализированных программ, для предотвращения вирусного заражения и нарушения их нормальной работы, несанкционированного копирования.
Распространенный способ защиты - ограничение доступа Может осуществляться путем:
•идентификации пользователя, подтвержденной паролем,
•ограничения прав доступа пользователя,
•использования ключевой дискеты для запуска программы,
•криптографических методов защиты (шифрования).
Защита от несанкционированного
копирования предотвращает
•некопируемая дискета;
•специальное устройство (электронный ключ), подключаемое к компьютеру. Распространены электронные ключи, подключаемые к системному блоку компьютера.
•определенные характеристики аппаратуры компьютера. Используется закрепление месторасположения программы на жестком диске компьютера, привязка к номеру BIOS.
Правовая защита программных продуктов и баз данных включает:
•Патентную защиту - устанавливает приоритет в разработке и использовании нового метода, удостоверяет их оригинальность.
•Лицензионное соглашение - используется при передаче одним лицом другому права на использование имени, продукции, технологии, услуги.
•Закон о производственных секретах.
•Закон об авторском праве.
За работу нелицензионной программы никто не отвечает. «Взломанную» программу могут отказаться обслуживать.
Нарушение, «взлом» защиты
программы - это вторжение в саму
программу - дописывание или «выкусывание»
элементов программы. Такое изменение
программы может вызвать
Программы-эмуляторы, имитирующие функции электронного ключа, могут содержать ошибки, нарушают нормальную работу программ, приводят к потере данных. Если на компьютере использовался эмулятор, то даже после его удаления легальная программа может не работать.
Создание эмуляторов, распространение и использование нелицензионных программ является нарушением Закона об авторском праве, нарушает права собственности и подпадает под статью 273 Уголовного кодекса.
23. Правовая информация
и способы ее распространения.
Развитие и перспективы
Правовая информация необходима в работе многим специалистам. Экономистам, как в области бухгалтерского учета, налогообложения, финансов и кредита, так в остальных областях, приходится работать со многими нормативными актами - кодексами, законами, приказами Министерства финансов, инструкциями. Каждый день в нашей стране принимается правотворческими органами большое количество нормативных документов и изменений к ним. Объемность, сложность, а порой запутанность и противоречивость нормативно-законодательной базы вызывают необходимость комментариев, разъяснений. Справочные правовые системы представляют собой необходимый инструмент для работы бухгалтера, финансиста, экономиста. Они дают возможность найти ответы практически на все возникающие вопросы по использованию законодательства.
Правовая информация - массив правовых актов и тесно связанных с ними справочных, нормативно - технических и научных материалов, охватывающих все сферы правовой деятельности.
К ней относится:
официальная правовая информация - это информация, исходящая от полномочных государственных органов, имеющая юридическое значение и направленная на регулирование общественных отношений.
Нормативная часть правовой информации, составляющая ее ядро, - это совокупность нормативных правовых актов во всем их многообразии и динамике.
Нормативный правовой акт - это
письменный официальный документ, принятый
(изданный) в определенной форме
правотворческим органом в
Нормативным правовым
актом может быть как
В соответствии с юридической силой нормативные правовые акты подразделяются на законы (кодексы, законы РФ и законы субъектов РФ), подзаконные акты (указы Президента, постановления Правительства и др.), международные договоры и соглашения, внутригосударственные договоры.
Информация индивидуально-
Неофициальная правовая информация — это материалы и сведения о законодательстве и практике его осуществления (применения), не влекущие правовых последствий и обеспечивающие эффективную реализацию правовых норм.
Способами распространения правовой информации в настоящее время являются средства массовой информации (в первую очередь печатные), компьютерные справочные правовые системы (СПС). Так же могут использоваться различные курсы, семинары и другие источники.
Использование печатных изданий
является традиционным способом. Их предпочитают
в силу привычки, из-за удобства работы
с бумажными документами (возможность
переносить и работать где угодно,
делать пометки). Официальное опубликование
нормативных актов