Обеспечение безопасности корпоративных информационных систем

Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 21:32, курсовая работа

Описание работы

Актуальность этой темы заключается в том, что изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

Содержание работы

Введение
Корпоративные информационные системы
Основные понятия теории и практики управления
Классификация информационных систем
Значение современных интегрированных корпоративных ИС для управления предприятием

Обеспечение безопасности корпоративных информационных систем
Понятие информационной безопасности
Угрозы безопасности. Факторы угроз
Понятие компьютерной преступности. Этапы развития компьютерной преступности.
Программно-техническое обеспечение безопасности информационных систем
Организационно-экономическое обеспечение безопасности информационных систем
Заключение
Список литературы

Файлы: 1 файл

Документ Microsoft Office Word (2).docx

— 115.45 Кб (Скачать файл)

Действующий с 2001 г. новый Уголовный кодекс Республики Беларусь содержит ряд статей, предусматривающих ответственность за преступления против собственности (ст. 212 УК) и информационной безопасности (ст. 349-355 УК), совершенные с использованием компьютерных технологий. Среди преступлений, впервые введенных в Уголовный кодекс нашей республики, законодателем определены шесть преступлений, предметом преступного посягательства которых является компьютерная информация. К ним относятся: 
несанкционированный доступ к компьютерной информации (ст. 349); 
модификация компьютерной информации (ст. 350); 
компьютерный саботаж (ст. 351); 
неправомерное завладение компьютерной информацией (ст. 352); 
разработка, использование либо распространение вредоносных программ (ст. 354); 
нарушение правил эксплуатации компьютерной системы или сети (ст. 355).

Объективности ради, следует сказать, что наличие специального законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специфических законов, карающих за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела о разного рода злоупотреблениях, связанных с компьютерами. И действительно, все подобного рода злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности - как хищение, вымогательство, мошенничество или хулиганство, ответственность за которые уже предусмотрена уголовным и гражданским кодексами. Ведь убийство остается убийством вне зависимости от того, что именно послужило его орудием - нож, пистолет, удавка или компьютер.

Осознавая реальность потенциальной угрозы использования информационных технологий в противоправных целях, МВД последовательно реализует комплексную систему мер противодействия данным преступным посягательствам, которая планомерно создавалась с 2001 г. Так, в системе МВД созданы специализированные оперативно-розыскные подразделения по борьбе с киберпреступлениями. В настоящее время эти задачи решаются управлением по раскрытию преступлений в сфере высоких технологий МВД и его подразделениями на местах. В 2006 г. в структуре Главного управления предварительного расследования МВД создано управление по расследованию преступлений в сфере высоких технологий и интеллектуальной собственности. Таким образом, по линии МВД организационно завершено построение системы противодействия киберпреступности в стране. Это особенно актуально в связи с тем, что в настоящее время в Республике Беларусь реализуется широкий комплекс мер по развитию и широкому применению информационно-телекоммуникационных систем в различных сферах деятельности и отраслях экономики.

Каковы  этапы развития компьютерной преступности?

  1. Использование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество.
  2. Возникновение специфических компьютерных преступлений.
  • Преступления против компьютерного оборудования и средств телекоммуникационной связи.
  • Преступления против компьютерного программного обеспечения.
  • Преступления против компьютерных пользователей.
  • Другие виды специфических компьютерных преступлений.
  • Компьютерное мошенничество.
  • Компьютерный подлог или подделка документов.
  • Компьютерный саботаж и шпионаж
  • Вред, причиняемый компьютерным данным и компьютерным программам:
    • несанкционированный компьютерный доступ;

    • несанкционированный компьютерный перехват;

    • преобразование компьютерных данных или компьютерных программ;

    • несанкционированное использование компьютера;

    • несанкционированное использование защищенной компьютерной программы.

  1. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. Компьютерный терроризм — это преднамеренное нанесение вреда или угроза нанесения вреда компьютерам и/или компьютерным сетям для достижения политических, идеологических, религиозных или иных подобных целей. Компьютерные преступления все более приобретают транснациональный, организованный и групповой характер. С использованием глобальной информационной  сети Интернет такие преступления не имеют границ. Они могут быть совершены, не выходя из квартиры или офиса, с компьютерной системы на территории одного государства в отношении субъектов другого государства, а содержащиеся в компьютерных системах данные могут быть недолговечными, что часто дает возможность преступнику избежать наказания.
  2. Превращение компьютерного терроризма и экстремизма в информационные войны.

Информационная война включает действия, предпринимаемые для достижения превосходства в обеспечении национальной военной стратегии путем воздействия на информационные системы противника и одновременное укрепление и защиту собственных.  Такая война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастающей зависимости от владения информацией, а также на использование информации во всевозможных конфликтах.

Объектом внимания становятся информационные системы (включая линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Крупномасштабное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе. Информационная война включает наступательные и оборонительные составляющие.

Под угрозой информационной войны понимается намерение определенных сил воспользоваться возможностями компьютеров на необозримом виртуальном пространстве, чтобы вести «бесконтактную» войну, в которой количество жертв (в прямом значении слова) сведено до минимума. Электронный удар, нанесенный по одной из важных стратегических целей (например, по центру управления перевозками или пункту распределения электроэнергии), по своим разрушительным последствиям может оказаться гораздо эффективнее применения оружия массового поражения.

           Как заявил представитель Центрального разведывательного управления Джон Се-рабьян, Соединенные Штаты недостаточно защищены от электронных атак террористов и иностранных государств. «В военных доктринах разных стран мира все чаще обнаруживаются упоминания о программах развития электронного оружия и программного обеспечения специального назначения, — подчеркнул Серабьян. В результате анализа информации, поступающей из различных разведывательных источников, мы пришли к выводу, что правительства некоторых государств активно финансируют разработку наступательных киберпрограмм. Информационная война рассматривается в качестве возможной стратегической альтернативы в тех странах, где понимают, что при ведении боевых действий обычными средствами они явно уступают Соединенным Штатам». 

 

 

2.4.  Программно-техническое обеспечение безопасности информационных систем.

Меры и средства программно-технического уровня. В рамках современных ИС должны быть доступны, по крайней мере, следующие механизмы безопасности:

    • применение защищенных виртуальных частных сетей VPN для защиты информации, передаваемой по открытым каналам связи;

Под термином VPN, как правило, понимается сеть, обеспечивающая достаточно экономичный, надежный и безопасный способ конфиденциальной связи между бизнес-партнерами, компаниями и их клиентами, отдельными подразделениями предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования.

    • применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

    • управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

    • гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;

    • защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;

    • защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

    •  технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов;

    • криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

 

 

 

2.5. Организационно-экономическое обеспечение безопасности информационных систем.

 Администрация организации должна сознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Основой мер защиты административно-организационного уровня является политика безопасности и комплекс организационных мер.

К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:

  • стандартизация способов и средств защиты информации

  • сертификация компьютерных систем и сетей и их средств защиты

  • лицензирование деятельности в сфере защиты информации

  • страхование информационных рисков, связанных с функционированием компьютерных систем и сетей

  • контроль за действием персонала в защищенных информационных системах

  • организационное обеспечение функционирования систем защиты информации. 
    Включает в себя:

Метод защиты при помощи программных паролей; обучение персонала; архивирование и дублирование информации: носители информации должны храниться в разных местах, не доступных для посторонних лиц; важная информация должна иметь несколько копий на разных носителях и в шифрованном виде;  создание механических, электро-механических устройств и сооружений, предназначенных для создания физических препятствий на путях возможного проникновения нарушителей к компонентам защиты и защищаемой информации..

 

 

 

 

 

 

Заключение

Вопросы информационной безопасности играют сегодня огромную роль в сфере высоких технологий, где именно информация (особенно цифровая) становится одновременно «продуктом и сырьём». Огромный мегаполис IT построен на всемирных реках данных из разных точек планеты. Её производят, обрабатывают, продают и, к сожалению, зачастую воруют.

В данной курсовой работе, я рассмотрела информационные системы и обеспечение безопасности корпоративных ИС . Было доказано, что этот вопрос актуален и очень важен в наше время. ИС существенно улучшают работу организаций. Благодаря КИС происходит:

  • сокращение операционных расходов;
  • достижение конкурентоспособности продукции;

 увеличение доли рынка;

  • сокращение длительности производственных циклов;
  • усиление внутреннего контроля; возможность проверки соответствия фактических значений финансовых показателей предварительно установленным.

А так же, рассмотрели способы защиты КИС, такие как:

  • программно-техническое обеспечение безопасности информационных систем;
  • организационно-экономическое обеспечение безопасности информационных систем.

Информация о работе Обеспечение безопасности корпоративных информационных систем