Автор работы: Пользователь скрыл имя, 15 Апреля 2013 в 14:24, реферат
Цель данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организаций систем защиты информации в экономических информационных системах и ее эффективность.
Для достижения поставленной цели необходимо решить следующие задачи:
.изучить виды угроз безопасности экономических информационных систем;
проанализировать методы и средства защиты информации в экономических информационных системах;
рассмотреть основные виды защиты, используемые в АИТ маркетинговой деятельности.
Введение 5
1. Виды угроз безопасности экономических информационных систем 6
2. Методы и средства защиты информации в экономических информационных системах 9
3. Основные виды защиты, используемые в АИТ маркетинговой деятельности 16
Заключение 22
Список литературы 23
Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо, в конечном счете, исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения — максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.
Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.
Одним из потенциальных каналов
несанкционированного доступа к
информации является несанкционированное
искажение прикладных и специальных
программ нарушителем с целью
получения конфиденциальной информации.
Подобные действия могут преследовать
цель изменения правил разграничения
доступа или обхода их (при внедрении
в прикладные программы системы
защиты) либо организацию незаметного
канала получения конфиденциальной
информации непосредственно из ; прикладных
программ (при внедрении в прикладные
программы). Одним из методов противодействия
этому является контроль целостности
базового программного обеспечения, осуществляемый
с помощью специальных
При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.
Чем выше уровень защиты,
тем она дороже. Сокращение затрат
идет в направлении стандартизации
технических средств. В ряде случаев
исходя из конкретных целей и условий
рекомендуется применять
Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.
Необходимо иметь в
виду, что подлежащие защите сведения
могут быть получены «противником»
не только за счет проникновения в
ЭВМ, которые с достаточной степенью
надежности могут быть предотвращены
(например, все данные хранятся только
в зашифрованном виде), но и за
счет побочных электромагнитных излучений
и наводок на цепи питания и
заземления ЭВМ, а также проникновения
в каналы связи. Все без исключения
электронные устройства, блоки и
узлы ЭВМ в той или иной мере
излучают побочные сигналы, причем они
могут быть достаточно мощными и
распространяться на расстояния от нескольких
метров до нескольких километров. Наибольшую
опасность представляет получение
«противником» информации о ключах.
Восстановив ключ, можно предпринять
успешные действия по завладению зашифрованными
данными, которые, как правило, оберегаются
менее серьезно, чем соответствующая
открытая информация. С этой точки
зрения выгодно отличаются именно аппаратные
и программно-аппаратные средства защиты
от несанкционированного доступа, для
которых побочные сигналы о ключевой
информации существенно ниже, чем
для чисто программных
Итак, определяющим фактором при выборе и использовании средств защиты является надежность защиты.
Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности.
Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого.
Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации.
Список литературы
1. Титоренко Г.А. Автоматизированные информационные технологии в экономике. М.: ЮНИТИ, 2008.
2. Быкова Е.В., Стоянова Е.С. Финансовое искусство коммерции. М.: Перспектива, 2009.
3. Тихомиров В.П., Хорошилов А.В. Введение в информационный выбор. М.: Финансы и статистика, 2009.
4. Ковальков В.П. Эффективные технологии в маркетинге. Спб.: Экономическое образование, 2008.
5. Глазьев В.П. Операционные технологии межбанковского финансового рынка. М.: ЮНИТИ, 2009.
Информация о работе Защита информации в экономических информационных системах