Защита информации в экономических информационных системах

Автор работы: Пользователь скрыл имя, 15 Апреля 2013 в 14:24, реферат

Описание работы

Цель данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организаций систем защиты информации в экономических информационных системах и ее эффективность.
Для достижения поставленной цели необходимо решить следующие задачи:
.изучить виды угроз безопасности экономических информационных систем;
проанализировать методы и средства защиты информации в экономических информационных системах;
рассмотреть основные виды защиты, используемые в АИТ маркетинговой деятельности.

Содержание работы

Введение 5
1. Виды угроз безопасности экономических информационных систем 6
2. Методы и средства защиты информации в экономических информационных системах 9
3. Основные виды защиты, используемые в АИТ маркетинговой деятельности 16
Заключение 22
Список литературы 23

Файлы: 1 файл

реферат по информатике.docx

— 52.91 Кб (Скачать файл)

Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему  принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования  является ограниченная стойкость такой  защиты, ибо, в конечном счете, исполнимый код программы поступает на выполнение в центральный процессор в  открытом виде и может быть прослежен  с помощью аппаратных отладчиков. Однако это обстоятельство не снижает  потребительские свойства средств  защиты до нуля, так как основная цель их применения — максимально  затруднить, хотя бы временно, возможность  несанкционированного копирования  ценной информации.

Контроль целостности  программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).

Контроль целостности  программ внешними средствами выполняется  при старте системы и состоит  в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль целостности программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Одним из потенциальных каналов  несанкционированного доступа к  информации является несанкционированное  искажение прикладных и специальных  программ нарушителем с целью  получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения  доступа или обхода их (при внедрении  в прикладные программы системы  защиты) либо организацию незаметного  канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия  этому является контроль целостности  базового программного обеспечения, осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы  контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, используются любые  существующие средства и системы  защиты данных от несанкционированного доступа, но в каждом случае следует  реально оценивать важность защищаемой информации и ущерб, который может  нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев  исходя из конкретных целей и условий  рекомендуется применять типовые  средства, прошедшие аттестацию, даже если они уступают индивидуально  изготовленным по некоторым параметрам.

Защита информации может  решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы  и средства, построенные на базе криптографических методов. В случае использования иных методов большую  сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в  виду, что подлежащие защите сведения могут быть получены «противником»  не только за счет проникновения в  ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений  и наводок на цепи питания и  заземления ЭВМ, а также проникновения  в каналы связи. Все без исключения электронные устройства, блоки и  узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они  могут быть достаточно мощными и  распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение  «противником» информации о ключах. Восстановив ключ, можно предпринять  успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются  менее серьезно, чем соответствующая  открытая информация. С этой точки  зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для  которых побочные сигналы о ключевой информации существенно ниже, чем  для чисто программных реализаций.

Итак, определяющим фактором при выборе и использовании средств  защиты является надежность защиты.

 

Заключение

 

 Проблемы  обеспечения  сохранности  значительно  усложняются  при организации   машинной   обработки   информации   в  условиях  коллективного  пользования, где сосредотачивается, обрабатывается и    накапливается    информация    различного    назначения    и принадлежности. 

Не  существует каких-либо причин, по которым в системах  машинной  обработки данных, базирующихся на современных средствах  вычислительной  техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления  и обработки информации. Система должна защищать своих пользователей    друг   от   друга   как   от   случайных, так   и целенаправленных  угроз  нарушения  сохранности информации. Кроме того,   принятые   механизмы   обеспечения   сохранности   должны предоставлять  пользователю  средства  для  защиты его программ и данных   от   него   самого.  

Совершенствование   технологии  обработки  информации  привело  к созданию  информационных  баз  данных,  содержащих большие объемы разнообразной  информации,  что  тоже  предъявляет дополнительные требования  к  обеспечению  сохранности  информации. 

 

 

Список литературы  

 

1.  Титоренко Г.А. Автоматизированные информационные технологии в экономике. М.: ЮНИТИ, 2008.

2.  Быкова Е.В., Стоянова Е.С. Финансовое искусство коммерции. М.: Перспектива, 2009.

3.  Тихомиров В.П., Хорошилов А.В. Введение в информационный выбор. М.: Финансы и статистика, 2009.

4.  Ковальков В.П. Эффективные технологии в маркетинге. Спб.: Экономическое образование, 2008.

5.  Глазьев В.П. Операционные технологии межбанковского финансового рынка. М.: ЮНИТИ, 2009.


Информация о работе Защита информации в экономических информационных системах