Реферат по предмету "Информатика, программирование"


Защита информации в экономических информационных системах (ЭИС)

РЕФЕРАТ
по дисциплине
Информационные технологии вмаркетинге
на тему
Защита информации в экономическихинформационных системах (ЭИС)

 
1. Виды угрозбезопасности ЭИС
Наряду с интенсивнымразвитием вычислительных средств и систем передачи информации все болееактуальной становится проблема обеспечения ее безопасности. Меры безопасностинаправлены на предотвращение несанкционированного получения информации,физического уничтожения или модификации защищаемой информации.
Зарубежные публикациипоследних лет показывают, что возможности злоупотреблений информацией,передаваемой по каналам связи, развивались и совершенствовались не менееинтенсивно, чем средства их предупреждения. В этом случае для защиты информациитребуется не просто разработка частных механизмов защиты, а организациякомплекса мер, т.е. использование специальных средств, методов и мероприятий сцелью предотвращения потери информации. В этом смысле сегодня рождается новаясовременная технология — технология защиты информации в компьютерныхинформационных системах и в сетях передачи данных.
Несмотря напредпринимаемые дорогостоящие методы, функционирование компьютерныхинформационных систем выявило наличие слабых мест в защите информации.Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия назащиту информации. Однако для того, чтобы принятые меры оказались эффективными,необходимо определить, что такое угроза безопасности информации, выявитьвозможные каналы утечки информации и пути несанкционированного доступа кзащищаемым данным.
Под угрозой безопасностипонимается действие или событие, которое может привести к разрушению, искажениюили несанкционированному использованию информационных ресурсов, включаяхранимую, передаваемую и обрабатываемую информацию, а также программные иаппаратные средства.
Угрозы принято делить наслучайные, или непреднамеренные, и умышленные. Источником первых могут бытьошибки в программном обеспечении, выходы из строя аппаратных средств,неправильные действия пользователей или администрации и т.п. Умышленные угрозыпреследуют цель нанесения ущерба пользователям АИТ и, в свою очередь,подразделяются на активные и пассивные.
Пассивные угрозы, какправило, направлены на несанкционированное использование информационныхресурсов, не оказывая при этом влияния на их функционирование. Пассивнойугрозой является, например, попытка получения информации, циркулирующей вканалах связи, посредством их прослушивания.
Активные угрозы имеютцелью нарушение нормального процесса функционирования системы посредствомцеленаправленного воздействия на аппаратные, программные и информационныересурсы. К активным угрозам относятся, например, разрушение илирадиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ееоперационной системы, искажение сведений в базах данных либо в системнойинформации и т.д. Источниками активных угроз могут быть непосредственныедействия злоумышленников, программные вирусы и т.п.
К основным угрозамбезопасности информации относят:
раскрытиеконфиденциальной информации;
компрометация информации;
несанкционированноеиспользование информационных ресурсов;
ошибочное использованиересурсов;
несанкционированный обменинформацией;
отказ от информации;
отказ от обслуживания.
Средствами реализацииугрозы раскрытия конфиденциальной информации могут быть несанкционированныйдоступ к базам данных, прослушивание каналов и т.п. В любом случае получениеинформации, являющейся достоянием некоторого лица (группы лиц), другими лицаминаносит ее владельцам существенный ущерб.
Компрометация информации,как правило, реализуется посредством внесения несанкционированных изменений вбазы данных, в результате чего ее потребитель вынужден либо отказаться от нее,либо предпринимать дополнительные усилия для выявления изменений ивосстановления истинных сведений. В случае использования скомпрометированнойинформации потребитель подвергается опасности принятия неверных решений совсеми вытекающими последствиями.
Несанкционированноеиспользование информационных ресурсов, с одной стороны, является средствомраскрытия или компрометации информации, а с другой — имеет самостоятельноезначение, поскольку, даже не касаясь пользовательской или системной информации,может нанести определенный ущерб абонентам и администрации. Этот ущерб можетварьировать в широких пределах — от сокращения поступления финансовых средствдо полного выхода АИТ из строя.
Ошибочное использованиеинформационных ресурсов, будучи санкционированным, тем не менее может привестик разрушению, раскрытию или компрометации указанных ресурсов. Данная угрозачаще всего является следствием ошибок в программном обеспечении АИТ.
Несанкционированный обменинформацией между абонентами может привести к получению одним из них сведений,доступ к которым ему запрещен, что по своим последствиям равносильно раскрытиюсодержания маркетинговой информации.
Отказ от информациисостоит в непризнании получателем или отправителем информации фактов ееполучения или отправки. В условиях маркетинговой деятельности это, в частности,позволяет одной из сторон расторгать заключенные финансовые соглашения«техническим» путем, формально не отказываясь от них и нанося тем самым второйстороне значительный ущерб.
Отказ в обслуживаниипредставляет собой весьма существенную и распространенную угрозу, источникомкоторой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когдазадержка с предоставлением ресурсов абоненту может привести к тяжелым для негопоследствиям. Так, отсутствие у пользователя данных, необходимых для принятиярешения, в течение периода, когда это решение еще может быть эффективнореализовано, может стать причиной его нерациональных или даже антимонопольныхдействий.
Основными типовыми путяминесанкционированного доступа к информации, сформулированными на основе анализазарубежной печати, являются:
перехват электронныхизлучений;
принудительноеэлектромагнитное облучение (подсветка) линий связи с целью получения паразитноймодуляции;
применение подслушивающихустройств (закладок);
дистанционноефотографирование;
перехват акустическихизлучений и восстановление текста принтера;
хищение носителейинформации и документальных отходов;
чтение остаточнойинформации в памяти системы после выполнения санкционированных запросов;
копирование носителейинформации с преодолением мер защиты;
маскировка подзарегистрированного пользователя;
мистификация (маскировкапод запросы системы);
использование программныхловушек;
использование недостатковязыков программирования и операционных систем;
включение в библиотекипрограмм специальных блоков типа «Троянский конь»;
незаконное подключение каппаратуре и линиям связи;
злоумышленный вывод изстроя механизмов защиты;
внедрение и использованиекомпьютерных вирусов.
Необходимо отметить, чтоособую опасность в настоящее время представляет проблема компьютерных вирусов,ибо эффективной защиты против них разработать не удалось. Остальные путинесанкционированного доступа поддаются надежной блокировке при правильноразработанной и реализуемой на практике системе обеспечения безопасности.
2. Методы и средствазащиты информации в экономических информационных системах
угрозабезопасность информация защита
При разработке АИТвозникает проблема по решению вопроса безопасности информации, составляющейкоммерческую тайну, а также безопасности самих компьютерных информационныхсистем.
Современные АИТ обладаютследующими основными признаками:
содержат информациюразличной степени конфиденциальности;
при передаче данных имеюткриптографическую защиту информации различной степени конфиденциальности;
отражают иерархичностьполномочий субъектов, открывают доступ к программам, к АРМ, файл-серверам,каналам связи и информации системы; необходимость оперативного изменения этихполномочий;
организуют обработкуинформации в диалоговом режиме, в режиме разделения времени междупользователями и в режиме реального времени;
обеспечивают управлениепотоками информации как в локальных сетях, так и при передаче по каналам связина далекие расстояния;
регистрируют и учитываютпопытки несанкционированного доступа, события в системе и документах, выводимыхна печать;
обеспечивают целостностьпрограммного продукта и информации в АИТ;
устанавливают наличиесредств восстановления системы защиты информации, а также обязательный учетмагнитных носителей;
создают условия дляфизической охраны средств вычислительной техники и магнитных носителей.
Организационныемероприятия и процедуры, используемые для решения проблемы безопасностиинформации, решаются на всех этапах проектирования и в процессе эксплуатацииАИТ. Существенное значение при проектировании придается предпроектномуобследованию объекта. На этой стадии проводятся следующие действия:
устанавливается наличиеконфиденциальной информации в разрабатываемой АИТ, оцениваются уровеньконфиденциальности и объемы такой информации;
определяются режимыобработки информации (диалоговый, телеобработки и реального времени), составкомплекса технических средств, общесистемные программные средства и т.д.;
анализируется возможностьиспользования имеющихся на рынке сертифицированных средств защиты информации;
определяется степеньучастия персонала, функциональных служб, научных и вспомогательных работниковобъекта автоматизации в обработке информации, характер их взаимодействия междусобой и со службой безопасности;
вводятся мероприятия пообеспечению режима секретности на стадии разработки системы.
Среди организационныхмероприятий по обеспечению безопасности информации важное место принадлежитохране объекта, на котором расположена защищаемая АИТ (территория здания,помещения, хранилища информационных носителей). При этом устанавливаютсясоответствующие посты охраны, технические средства, предотвращающие илисущественно затрудняющие хищение средств вычислительной техники, информационныхносителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.
Функционирование системызащиты информации от несанкционированного доступа как комплексапрограммно-технических средств и организационных (процедурных) решенийпредусматривает:
учет, хранение и выдачупользователям информационных носителей, паролей, ключей;
ведение служебнойинформации (генерация паролей, ключей, сопровождение правил разграничениядоступа);
оперативный контроль зафункционированием систем защиты секретной информации;
контроль соответствияобщесистемной программной среды эталону;
приемку включаемых в АИТновых программных средств;
контроль за ходомтехнологического процесса обработки финансово-кредитной информации путемрегистрации анализа действий пользователей;
сигнализацию опасныхсобытий и т.д.
Следует отметить, что безнадлежащей организационной поддержки программно-технических средств защитыинформации от несанкционированного доступа и точного выполнения; предусмотренныхпроектной документацией процедур в должной мере не решить проблему обеспечениябезопасности информации, какими бы совершенными эти программно-техническиесредства ни были.
Создание базовой системызашиты информации в АИТ основывается на следующих принципах:
Комплексный подход кпостроению системы защиты при ведущей роли организационных мероприятий. Онозначает оптимальное сочетание программных аппаратных средств и организационныхмер защиты, подтвержденное практикой создания отечественных и зарубежных системзащиты.
Разделение и минимизацияполномочий по доступу к обрабатываемой информации и процедурам обработки.Пользователям предоставляется минимум строго определенных полномочий,достаточных для успешного выполнения ими своих служебных обязанностей, с точкизрения» автоматизированной обработки доступной им конфиденциальной информации.
Полнота контроля ирегистрации попыток несанкционированного доступа, т.е. необходимость точногоустановления идентичности каждого пользователя и протоколирования его действийдля проведения возможного расследования, а также невозможность совершения любойоперации обработки информации в АИТ без ее предварительной регистрации.
Обеспечение надежностисистемы защиты, т.е. невозможность снижения ее уровня при возникновении всистеме сбоев, отказов, преднамеренных действий нарушителя или непреднамеренныхошибок пользователей и обслуживающего персонала.
Обеспечение контроля зафункционированием системы защиты, т.е. создание средств и методов контроляработоспособности механизмов защиты.
«Прозрачность» системызащиты информации для общего, прикладного программного обеспечения ипользователей АИТ.
Экономическая целесообразностьиспользования системы защиты. Он выражается в том, что стоимость разработки иэксплуатации систем защиты информации должна быть меньше стоимости возможногоущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системызащиты информации.
Проблема создания системызащиты информации включает две взаимодополняющие задачи:
разработку системы защитыинформации (ее синтез);
оценку, разработаннойсистемы защиты информации.
Вторая задача решаетсяпутем анализа технических характеристик защиты информации с целью установлениясоответствия ее требованиям, предъявляемым к таким системам.
В настоящее времяподобные задачи решаются практически исключительно экспертным путем с помощьюсертификации средств системы защиты информации и ее аттестации в процессевнедрения.
Раскроем основноесодержание представленных средств и методов защиты информации, которыепредставляют основу механизмов защиты.
Препятствие — методфизического преграждения пути злоумышленнику к защищаемой информации (каппаратуре, носителям информации и т.д.).
Управление доступом —метод защиты информации с помощью регулирования использования всех ресурсовкомпьютерной информационной системы банковской деятельности (элементов базданных, программных и технических средств). Управление доступом включаетследующие функции защиты:
идентификацию пользователей,персонала и ресурсов системы (присвоение каждому объекту персональногоидентификатора);
опознание (установлениеподлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий(соответствия дня недели, времени суток, запрашиваемых ресурсов и процедурустановленному регламенту);
разрешение и созданиеусловий работы в пределах установленного регламента;
регистрацию(протоколирование) обращений к защищаемым ресурсам;
реагирование(сигнализация, отключение, задержка работ, отказ в запросе) при попыткахнесанкционированных действий.
Маскировка — метод защитыинформации путем ее криптографического закрытия. Этот метод широко применяетсяза рубежом как при обработке, так и при хранении информации, в том числе надискетах. При передаче информации по каналам связи большой протяженности данныйметод является единственно надежным.
Регламентация — методзащиты информации, создающий такие условия автоматизированной обработки,хранения и передачи защищаемой информации, при которых возможностинесанкционированного доступа к ней сводились бы к минимуму.
Принуждение — методзащиты, когда пользователи и персонал системы вынуждены соблюдать правилаобработки, передачи и использования защищаемой информации под угрозойматериальной, административной или уголовной ответственности.
Побуждение — методзащиты, побуждающий пользователя и персонал системы не разрушать установленныепорядки за счет соблюдения сложившихся моральных и этических норм (какрегламентированных, так и «неписанных»).
Рассмотренные методыобеспечения безопасности реализуются на практике за счет применения различныхсредств защиты. К основным средствам защиты, используемым для созданиямеханизма защиты, относятся следующие.
Технические средства представляютэлектрические, электромеханические и электронные устройства. Вся совокупностьуказанных средств делится на аппаратные и физические. Под аппаратнымитехническими средствами принято понимать устройства, встраиваемыенепосредственно в вычислительную технику, или устройства, которые сопрягаются сподобной аппаратурой по стандартному интерфейсу:
Физическими средствамиявляются автономные устройства и системы (замки на дверях, где размещенааппаратура, решетки на окнах, электронно-механическое оборудование охраннойсигнализации и др.).
Программные средства —это программное обеспечение, специально предназначенное для выполнения функцийзащиты информации.
Организационные средствазащиты представляют собой организационно-технические и организационно-правовыемероприятия, осуществляемые в процессе создания и эксплуатации вычислительнойтехники, аппаратуры телекоммуникаций. Организационные мероприятия охватываютвсе структурные элементы аппаратуры на всех этапах ее жизненного цикла(проектирование компьютерной информационной системы банковской деятельности,монтаж и наладка оборудования, испытание, эксплуатация).
Морально-этическиесредства защиты реализуются в виде всевозможных норм, которые сложилисьтрадиционно или складываются по мере распространения вычислительной техники исредств связи в обществе. Подобные нормы большей частью не являютсяобязательными как законодательные меры, однако несоблюдение их ведет обычно кпотере авторитета и престижа человека. Наиболее показательным примером такихнорм является Кодекс профессионального поведения членов Ассоциацийпользователей ЭВМ США.
Законодательные средствазащиты определяются законодательными актами страны, регламентирующими правилапользования, обработки и передачи информации ограниченного доступа иустанавливающими меры ответственности за нарушение этих правил.
Все рассмотренныесредства защиты разделены на формальные (выполняющие защитные функции строго позаранее предусмотренной процедуре без непосредственного участия человека) инеформальные (определяемые целенаправленной деятельностью человека либорегламентирующие эту деятельность).
Для реализации мербезопасности используются различные механизмы шифрования (криптографии).Криптография — это наука об обеспечении секретности и/или аутентичности(подлинности) передаваемых сообщений.
Сущностькриптографических методов заключается в следующем.
Готовое к передачесообщение — будь то данные, речь либо графическое изображение того или иногодокумента, — обычно называется открытым, или незащищенным, текстом(сообщением). В процессе передачи такого сообщения по незащищенным каналамсвязи оно может быть легко перехвачено или отслежено подслушивающим лицомпосредством умышленных или неумышленных действий. Для предотвращениянесанкционированного доступа к сообщению оно зашифровывается, преобразуясь вшифрограмму, или закрытый текст. Санкционированный пользователь, получивсообщение, дешифрует или раскрывает его посредством обратного преобразованиякриптограммы, вследствие чего получается исходный открытый текст.
Метод преобразования вкриптографической системе определяется используемым специальным алгоритмом,действие которого определяется уникальным числом или битовойпоследовательностью, обычно называемым шифрующим ключом.
Каждый используемый ключможет производить различные шифрованные сообщения, определяемые только этимключом. Для большинства систем закрытия схема генератора ключа можетпредставлять собой либо набор инструкций, команд, либо часть, узел аппаратуры(hardware), либо компьютерную программу (software), либо все это вместе. Однаков любом случае процесс шифрования/дешифрования определяется единственновыбранным специальным ключом. Таким образом, чтобы обмен зашифрованнымисообщениями проходил успешно, и отправителю, и получателю необходимо знатьправильную ключевую установку и хранить ее в тайне.
Следовательно, надежностьлюбой системы закрытой связи определяется степенью секретности используемого вней ключа. Тем не менее этот ключ должен быть известен другим пользователямсети, чтобы они могли свободно обмениваться зашифрованными сообщениями.Криптографические системы также помогают решить проблему аутентификации(установления подлинности) принятой информации, поскольку подслушивающее лицо,пассивно перехватывающее сообщение, будет иметь дело только с зашифрованнымтекстом. В то же время истинный получатель, приняв сообщения, закрытыеизвестным ему и отправителю ключом, будет надежно защищен от возможнойдезинформации.
Шифрование может бытьсимметричным и асимметричным. Первое основывается на использовании одного итого же секретного ключа для шифрования и дешифрования. Второе характеризуетсятем, что для шифрования используется один общедоступный ключ, а длядешифрования — другой, являющийся секретным, при этом знание общедоступногоключа не позволяет определить секретный ключ.
Наряду с шифрованиемвнедряются следующие механизмы безопасности:
цифровая (электронная)подпись;
контроль доступа;
обеспечение целостностиданных;
обеспечениеаутентификации;
постановка графика;
управлениемаршрутизацией;
арбитраж илиосвидетельствование.
Механизмы цифровойподписи основываются на алгоритмах асимметричного шифрования и включают двепроцедуры: формирование подписи отправителем и ее опознавание (верификацию)получателем- Первая процедура обеспечивает шифрование блока данных либо егодополнение криптографической контрольной суммой, причем в обоих случаяхиспользуется секретный ключ отправителя. Вторая процедура основывается наиспользовании общедоступного ключа, знания которого достаточно для опознаванияотправителя.
Механизмы контролядоступа осуществляют проверку полномочий объектов АИТ (программ ипользователей) на доступ к ресурсам сети. При доступе к ресурсу черезсоединение контроль выполняется как в точке инициации, так и в промежуточныхточках, а также в конечной точке.
Механизмы обеспечения целостностиданных применяются к отдельному блоку и к потоку данных. Целостность блокаявляется необходимым, но не достаточным условием целостности потока иобеспечивается выполнением взаимосвязанных процедур шифрования и дешифрованияотправителем и получателем. Отправитель дополняет передаваемый блоккриптографической суммой, а получатель сравнивает ее с криптографическимзначением, соответствующим принятому блоку. Несовпадение свидетельствует обискажении информации в блоке. Однако описанный механизм не позволяет вскрытьподмену блока в целом. Поэтому необходим контроль целостности потока, которыйреализуется посредством шифрования с использованием ключей, изменяемых взависимости от предшествующих блоков.
Различают одностороннюю ивзаимную аутентификацию. В первом случае один из взаимодействующих объектовпроверяет подлинность другого, во втором случае проверка является взаимной.
Механизмы постановкиграфика, называемые также механизмами заполнения текста, используются длязасекречивания потока данных. Они основываются на генерации объектами АИТфиктивных блоков, их шифровании и организации передачи по каналам сети. Темсамым нейтрализуется возможность получения информации посредством наблюдения завнешними характеристиками потоков, циркулирующих по каналам связи.
Механизмы управлениямаршрутизацией обеспечивают выбор маршрутов движения информации покоммуникационной сети таким образом, чтобы исключить передачу секретныхсведений по скомпрометированным (небезопасным) физически ненадежным каналам.
Механизмы арбитражаобеспечивают подтверждение характеристик данных, передаваемых между объектамиАИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая илиполучаемая объектами, проходит и через арбитра, что позволяет ему впоследствииподтверждать упомянутые характеристики.
В АИТ при организациибезопасности данных используется комбинация нескольких механизмов.

3. Основные видызащиты, используемые в АИТ маркетинговой деятельности
В практическоймаркетинговой деятельности применение мер и средств защиты информации включаетследующие самостоятельные направления:
защиту информации отнесанкционированного доступа;
защиту информации всистемах связи;
защиту юридическойзначимости электронных документов;
защиту конфиденциальнойинформации от утечки по каналам побочных электромагнитных излучений и наводок;
защиту информации откомпьютерных вирусов и других опасных воздействий по каналам распространенияпрограмм;
защиту отнесанкционированного копирования и распространения программ и ценнойкомпьютерной информации.
Для каждого направленияопределяются основные цели и задачи.
Под несанкционированнымдоступом понимается нарушение установленных правил разграничения доступа,последовавшее в результате случайных или преднамеренных действий пользователейлибо других субъектов системы разграничения, являющейся составной частьюсистемы защиты информации.
Субъекты, совершившиенесанкционированный доступ к информации, называются нарушителями. С точкизрения защиты информации несанкционированный доступ может иметь следующиепоследствия: утечку обрабатываемой конфиденциальной информации, ее искажениеили разрушение в результате умышленного нарушения работоспособности АИТ.
Нарушителями могут быть:
штатные пользователи АИТ;
сотрудники-программисты,сопровождающие системное, общее и прикладное программное обеспечение системы;
обслуживающий персонал(инженеры);
другие сотрудники,имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицыи т.д.).
Доступ к АИТ постороннихлиц, не принадлежащих к указанным категориям, исключаетсяорганизационно-режимными мерами.
Под каналомнесанкционированного доступа к информации понимается последовательностьдействий лиц и выполняемых ими технологических процедур, которые либовыполняются несанкционированно, либо обрабатываются неправильно в результатеошибок персонала и/или сбое оборудования, приводящих в конечном итоге к фактунесанкционированного доступа. Выявление всех каналов несанкционированногодоступа проводится в ходе проектирования путем анализа технологии хранения,передачи и обработки информации, определенного порядка проведения работ,разработанной системы защиты информации и выбранной модели нарушителя.
Защита конфиденциальной иценной информации от несанкционированного доступа и модификации призванаобеспечить решение одной из наиболее важных задач защиты имущественных праввладельцев и пользователей ПЭВМ — защиту собственности, воплощенную вобрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленныхпокушений, которые могут нанести существенный экономический и другойматериальный и нематериальный ущерб.
Центральной проблемойзащиты информации от несанкционированного доступа является разграничениефункциональных полномочий и доступа к информации, направленное не только напредотвращение возможности потенциального нарушителя «читать» хранящуюся в ПЭВМинформацию, но и на предотвращение возможности нарушителя модифицировать еештатными и нештатными средствами.
Требования по защитеинформации от несанкционированного доступа направлены на достижение (в определенномсочетании) трех основных свойств защищаемой информации:
конфиденциальность(засекреченная информация должна быть доступна только тому, кому онапредназначена);
целостность (информация,на основе которой принимаются важные решения, должна быть достоверной, точной изащищена от возможных непреднамеренных и злоумышленных искажений);
готовность (информация исоответствующие информационные службы должны быть доступны, готовы кобслуживанию всегда, когда в них возникает необходимость).
В основе контроля доступак данным лежит система разграничения доступа между пользователями АИТ иинформацией, обрабатываемой системой. Для успешного функционирования любойсистемы разграничения доступа необходимо решение следующих задач:
невозможность обходасистемы' разграничения доступа действиями, находящимися в рамках выбранноймодели;
гарантированнаяидентификация пользователя, осуществляющего доступ к данным (аутентификацияпользователя).
Одним из эффективныхметодов увеличения безопасности АИТ является регистрация. Система регистрации иучета, ответственная за ведение регистрационного журнала, позволяет проследитьза тем, что происходило в прошлом, и соответственно перекрыть каналы утечкиинформации. В регистрационном журнале фиксируются все осуществленные или неосуществленныепопытки доступа к данным или программам. Содержание регистрационного журналаможет анализироваться как периодически, так и непрерывно.
В регистрационном журналеведется список всех контролируемых запросов, осуществляемых пользователямисистемы.
Система регистрации иучета осуществляет:
регистрацию входа-выходасубъектов доступа в систему/из системы либо регистрацию загрузки иинициализации операционной системы и ее программного останова (регистрациявыхода из системы или останов не проводится в моменты аппаратного отключенияАИТ), причем в параметрах регистрации указывается:
время и дата входа-выходасубъекта доступа в систему/из системы или загрузки/останова системы; результатпопытки входа — успешный или неуспешный (при попытке несанкционированногодоступа), идентификатор (код или фамилия) субъекта, предъявляемый при попыткедоступа;
регистрацию и учет выдачипечатных (графических) документов на «твердую копию»;
регистрациюзапуска/завершения программ и процессов (заданий, задач), предназначенных дляобработки защищаемых файлов;
регистрацию попытокдоступа программных средств (программ, процессов, задач, заданий) к защищаемымфайлам;
учет всех защищаемыхносителей информации с помощью их любой маркировки. Учет защищаемых носителейдолжен проводиться в журнале (картотеке) с регистрацией их выдачи/приема;должно проводиться несколько видов учета (дублирующих) защищаемых носителейинформации.
Защита информации всистемах связи направлена на предотвращение возможности несанкционированногодоступа к конфиденциальной и ценной информации, циркулирующей по каналам связиразличных видов. Данный вид защиты преследует достижение тех же целей:обеспечение конфиденциальности и целостности информации. Наиболее эффективнымсредством защиты информации в неконтролируемых каналах связи являетсяприменение криптографии и специальных связных протоколов.
Защита юридическойзначимости электронных документов оказывается необходимой при использованиисистем и сетей для обработки, хранения и передачи информационных объектов,содержащих приказы, платежные поручения, контракты и другие распорядительные,договорные, финансовые документы. Их общая особенность заключается в том, что вслучае возникновения споров (в том числе и судебных) должна быть обеспеченавозможность доказательства истинности факта того, что автор действительнофиксировал акт своего волеизъявления в отчуждаемом электронном документе. Длярешения данной проблемы используются современные криптографические методыпроверки подлинности информационных объектов, связанные с применением такназываемых «цифровых подписей». На практике вопросы защиты значимостиэлектронных документов решаются совместно с вопросами защиты компьютерныхинформационных систем.
Защита информации отутечки по каналам побочных электромагнитных излучений и наводок — важный аспектзащиты конфиденциальной и секретной информации в ПЭВМ от несанкционированногодоступа со стороны посторонних лиц. Данный вид защиты направлен напредотвращение возможности утечки информативных электромагнитных сигналов запределы охраняемой территории. При этом предполагается, что внутри охраняемойтерритории применяются эффективные режимные меры, исключающие возможностьбесконтрольного использования специальной аппаратуры перехвата, регистрации иотображения электромагнитных сигналов. Для защиты от побочных электромагнитныхизлучений и наводок широко применяется экранирование помещений, предназначенныхдля размещения средств вычислительной техники, а также технические меры,позволяющие снизить интенсивность информативных излучений самого оборудования(ПЭВМ и средств связи).
В некоторых ответственныхслучаях может потребоваться дополнительная проверка вычислительногооборудования на предмет возможного выявления специальных закладных устройствфинансового шпионажа, которые могут быть внедрены с целью регистрации илизаписи информативных излучений компьютера, а также речевых и других несущихуязвимую информацию сигналов.
Защита информации откомпьютерных вирусов и других опасных воздействий по каналам распространенияпрограмм приобрела за последнее время особую актуальность. Масштабы реальныхпроявлений «вирусных эпидемий» оцениваются сотнями тысяч случаев «заражения»персональных компьютеров. Хотя некоторые из вирусных программ оказываютсявполне безвредными, многие из них имеют разрушительный характер. Особенноопасны вирусы для компьютеров, входящих в состав однородных локальныхвычислительных сетей. Некоторые особенности современных компьютерныхинформационных систем создают благоприятные условия для распространения вирусов.К ним, в частности, относятся:
необходимость совместногоиспользования программного обеспечения многими пользователями;
трудность ограничения виспользовании программ;
ненадежность существующихмеханизмов защиты;
разграничения доступа кинформации в отношении противодействия вирусу и т.д.
Имеют место дванаправления в методах защиты от вирусов:
применение«иммуностойких» программных средств, защищенных от возможностинесанкционированной модификации (разграничение доступа, методы самоконтроля исамовосстановления);
использование специальныхпрограмм-анализаторов, осуществляющих постоянный контроль за возникновениемотклонений в деятельности прикладных программ, периодическую проверку наличиядругих возможных следов вирусной активности (например, обнаружение нарушенийцелостности программного обеспечения), а также входной контроль новых программперед их использованием (по характерным признакам наличия в их теле вирусныхобразований).
Защита отнесанкционированного копирования и распространения программ и ценнойкомпьютерной информации является самостоятельным видом защиты имущественныхправ, ориентированной на охрану интеллектуальной собственности, воплощенной ввиде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется спомощью специальных программных средств, подвергающих защищаемые программы ибазы данных предварительной обработке (вставка парольной защиты, проверки пообращению к устройствам хранения ключа и ключевым дискетам, блокировкаотладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам ит.д.), которая приводит исполнимый код защищаемой программы и базы данных всостояние, препятствующее его выполнению на «чужих» машинах.
Для повышениязащищенности применяются дополнительные аппаратные блоки (ключи), подключаемыек разъему принтера или к системной шине ПЭВМ, а также шифрование файлов,содержащих исполнимый код программы. Общим свойством средств защиты программ отнесанкционированного копирования является ограниченная стойкость такой защиты, ибо,в конечном счете, исполнимый код программы поступает на выполнение вцентральный процессор в открытом виде и может быть прослежен с помощьюаппаратных отладчиков. Однако это обстоятельство не снижает потребительскиесвойства средств защиты до нуля, так как основная цель их применения —максимально затруднить, хотя бы временно, возможность несанкционированногокопирования ценной информации.
Контроль целостностипрограммного обеспечения проводится с помощью внешних средств (программконтроля целостности) и внутренних средств (встроенных в саму программу).
Контроль целостностипрограмм внешними средствами выполняется при старте системы и состоит всравнении контрольных сумм отдельных блоков программ с их эталонными суммами.Контроль целостности программ внутренними средствами выполняется при каждомзапуске программы на выполнение и состоит в сравнении контрольных суммотдельных блоков программ с их эталонными суммами. Такой контроль используетсяв программах для внутреннего пользования.
Одним из потенциальных каналовнесанкционированного доступа к информации является несанкционированноеискажение прикладных и специальных программ нарушителем с целью полученияконфиденциальной информации. Подобные действия могут преследовать цельизменения правил разграничения доступа или обхода их (при внедрении вприкладные программы системы защиты) либо организацию незаметного каналаполучения конфиденциальной информации непосредственно из; прикладных программ(при внедрении в прикладные программы). Одним из методов противодействия этомуявляется контроль целостности базового программного обеспечения, осуществляемыйс помощью специальных программ. Однако данный метод недостаточен, посколькупредполагает, что программы контроля целостности не могут быть подвергнутымодификации нарушителем.
При защите коммерческойинформации, как правило, используются любые существующие средства и системызащиты данных от несанкционированного доступа, но в каждом случае следуетреально оценивать важность защищаемой информации и ущерб, который может нанестиее утрата.
Чем выше уровень защиты,тем она дороже. Сокращение затрат идет в направлении стандартизации техническихсредств. В ряде случаев исходя из конкретных целей и условий рекомендуетсяприменять типовые средства, прошедшие аттестацию, даже если они уступаютиндивидуально изготовленным по некоторым параметрам.
Защита информации можетрешаться разными методами, но наибольшей надежностью и эффективностью обладают(а для каналов связи являются единственно целесообразными) системы и средства,построенные на базе криптографических методов. В случае использования иныхметодов большую сложность составляет доказательство достаточности реализованныхмер и обоснование надежности системы защиты от несанкционированного доступа.
Необходимо иметь в виду,что подлежащие защите сведения могут быть получены «противником» не только засчет проникновения в ЭВМ, которые с достаточной степенью надежности могут бытьпредотвращены (например, все данные хранятся только в зашифрованном виде), но иза счет побочных электромагнитных излучений и наводок на цепи питания изаземления ЭВМ, а также проникновения в каналы связи. Все без исключенияэлектронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочныесигналы, причем они могут быть достаточно мощными и распространяться нарасстояния от нескольких метров до нескольких километров. Наибольшую опасностьпредставляет получение «противником» информации о ключах. Восстановив ключ,можно предпринять успешные действия по завладению зашифрованными данными,которые, как правило, оберегаются менее серьезно, чем соответствующая открытаяинформация. С этой точки зрения выгодно отличаются именно аппаратные ипрограммно-аппаратные средства защиты от несанкционированного доступа, длякоторых побочные сигналы о ключевой информации существенно ниже, чем для чистопрограммных реализаций.
Итак, определяющимфактором при выборе и использовании средств защиты является надежность защиты.

 
Список литературы
 
1.  Титоренко Г.А. Автоматизированныеинформационные технологии в экономике. М.: ЮНИТИ, 2008.
2.  Быкова Е.В., Стоянова Е.С. Финансовоеискусство коммерции. М.: Перспектива, 2009.
3.  Тихомиров В.П., Хорошилов А.В.Введение в информационный выбор. М.: Финансы и статистика, 2009.
4.  Ковальков В.П. Эффективные технологиив маркетинге. Спб.: Экономическое образование, 2008.
5.  Глазьев В.П. Операционные технологиимежбанковского финансового рынка. М.: ЮНИТИ, 2009.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Траурный какаду
Реферат Разработка измерителя потока жидкости
Реферат POSEIDON Essay Research Paper POSEIDONIn Greek mythology
Реферат М.Е. Салтыков-Щедрин - редактор
Реферат Управленческий учет затрат по центрам ответственности 2
Реферат Аннотация программы дисциплины «Психология социальной работы» Цели и задачи дисциплины
Реферат Cellular Metabolism And Fermentation Essay Research Paper
Реферат Державна політика у правоохоронній сфері: історико-правовий аналіз та шляхи удосконалення
Реферат Информационные сети и телекоммуникации
Реферат Internet Regulation
Реферат Культура русской речи. Употребление в речи единиц различных языковых уровней
Реферат Early Roman Architecture Essay Research Paper DAVID
Реферат Психологические теории личности
Реферат Понятие естественного закона как основание законодательства в государстве общественного договора
Реферат Positivism Essay Research Paper Positivism is the