Вход

Защита информации в экономических ИС

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 288517
Дата создания 03 октября 2014
Страниц 35
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
950руб.
КУПИТЬ

Описание

Содержание

Введение
Глава 1. Теоретические аспекты защиты информации
1.1 Понятие защиты информации, информационной безопасности
1.2 Виды угроз, объекты и задачи
1.3 Классификация вирусов по видам
Глава 2. Методы и средства защиты
2.1 Организационно-техническое обеспечение компьютерной безопас-
ности
2.2 Электронная цифровая подпись и особенности ее применения
Глава 3. Программные продукты для обеспечения информационной
безопасности
3.1 Программные брандмауэры (на примере Firewall)
3.2 Реализация политики безопасности
3.3 Совершенствование системы защиты информации
Заключение
Список используемой литературы
...

Содержание

Содержание

Введение
Глава 1. Теоретические аспекты защиты информации
1.1 Понятие защиты информации, информационной безопасности
1.2 Виды угроз, объекты и задачи
1.3 Классификация вирусов по видам
Глава 2. Методы и средства защиты
2.1 Организационно-техническое обеспечение компьютерной безопас-
ности
2.2 Электронная цифровая подпись и особенности ее применения
Глава 3. Программные продукты для обеспечения информационной
безопасности
3.1 Программные брандмауэры (на примере Firewall)
3.2 Реализация политики безопасности
3.3 Совершенствование системы защиты информации
Заключение
Список используемой литературы

Введение

Содержание

Введение
Глава 1. Теоретические аспекты защиты информации
1.1 Понятие защиты информации, информационной безопасности
1.2 Виды угроз, объекты и задачи
1.3 Классификация вирусов по видам
Глава 2. Методы и средства защиты
2.1 Организационно-техническое обеспечение компьютерной безопас-
ности
2.2 Электронная цифровая подпись и особенности ее применения
Глава 3. Программные продукты для обеспечения информационной
безопасности
3.1 Программные брандмауэры (на примере Firewall)
3.2 Реализация политики безопасности
3.3 Совершенствование системы защиты информации
Заключение
Список используемой литературы

Фрагмент работы для ознакомления

Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром “мусора”; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной “утечкой умов”, знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам).Способы воздействия угроз на информационные объекты подразделяются на: информационные, программно-математические, физические, радиоэлектронные, организационно-правовые.К информационнымспособам относятся: нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;несанкционированный доступ к информационным ресурсам;манипулирование информацией (дезинформация, сокрытие или искажение информации);незаконное копирование данных в информационных системах; нарушение технологии обработки информации.Программно-математические способы включают: внедрение компьютерных вирусов; установку программных и аппаратных закладных устройств; уничтожение или модификацию данных в автоматизированных информационных системах.Физическиеспособы включают:уничтожение и разрушение средств обработки информации и связи; уничтожение, разрушение или хищение машинных или других носителей информации;хищение программных или аппаратных ключей и средств криптографической зашиты информации;воздействие на персонал;поставку “зараженных” компонентов автоматизированных информационных систем.Радиоэлектронными способами являются:перехват информации в технических каналах ее возможной утечки; внедрение электронных устройств перехвата информации в технические средства и помещения;перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;воздействие на парольно-ключевые системы; радиоэлектронное подавление линий связи и систем управления.Организационно-правовыеспособы включают: невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.1.3. Классификация вирусов по видамКомпьютерный вирус— это программный код, встроенный или в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на компьютере.Термин "вирус" в применении к компьютерам был придуманФредом Когеном из Университета Южной Калифорнии (США). Слово"вирус" латинского происхождения и означает "яд". Совершенноточных определений компьютерных вирусов не существует, однакоможно эти объекты определить следующим образом.Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:способности к саморазмножению;высокой скорости распространения;избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);наличию в большинстве случаев определенного инкубационного периода. Компьютерные вирусы подразделяются на:программные люки, троянские кони, логические бомбы, файловые вирусы, загрузочные вирусы, макровирусы.Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом.Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).Троянским конем называются функции, реализуемые программой, но не описанные в документации.Человек, знающий эту функцию, может заставить работать программу непредсказуемым для окружающих способом.Логической бомбой называют участок программы, который реализует некоторые действия при наступлении определенных условий.Эти условием может быть, например, наступление какой-то даты или появление какого-то имени файла.Действиями могут быть удаление файла или посылка сообщений. Файловые вирусы внедряются в:– выполняемые программы — файлы типа ЕХЕ и СОМ (вирус получает управление при запуске зараженной программы);– резидентные модули операционной системы и драйверы устройств с расширением SYS (активация вируса происходит при загрузке операционной системы);– объектные файлы и библиотеки, вирус из которых будет встраиваться в написанную пользователем программу при сборке выполняемой программы.Процесс заражения вирусом программных файлов можно представить следующим образом. В зараженной программе код последней изменяется таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя. При передаче управления вирусу он каким-либо способом находит новую программу и выполняет вставку собственной копии в начало или добавление ее в конец этой, обычно еще не зараженной, программы. Если вирус дописывается в конец программы, то он корректирует код программы, с тем чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально выполняет свои функции.Загрузочные вирусы.От файловых вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.Макровирусы.Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемыхмакрокоманд.В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.Признаками воздействий вирусов на компьютерную систему служат следующие:изменение даты создания и длины файла;пропажа файла;слишком частые обращения к диску;непонятные ошибки;“зависание” компьютера;самопроизвольная перезагрузка операционной системы;замедление работы процессора;появление неожиданных графических и звуковых эффектов;сообщения антивирусных программ.Существуют три уровня защиты от компьютерных вирусов:предотвращение поступления вирусов;предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;предотвращение разрушительных последствий, если атака все-таки произошла. Существуют три метода реализации защиты: программные методы защиты; аппаратные методы защиты; организационные методы защиты.Глава 2. Методы и средства защиты информации2.1. Организационно-техническое обеспечение компьютерной безопасностиДля обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.Традиционные меры для противодействия утечкам информации подразделяются на техническиеи организационные.Организационное обеспечение – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий.Организационное обеспечение компьютерной безопасности включает в себя ряд мероприятий: организационно-административные, организационно-технические, организационно-экономические.Организационно-административные мероприятия предполагают:минимизацию утечки информации через персонал;выделение специальных защищенных помещений для размещения средств вычислительной техники и связи, а также хранения носителей информации;выделение специальных средств компьютерной техники для обработки конфиденциальной информации;Комплекс организационно-технических мероприятий состоит:в ограничении доступа посторонних лиц внутрь корпуса оборудования за счет установки различных запорных устройств и средств контроля;в отключении от ЛВС, Internet тех СКТ, которые не связаны с работой с конфиденциальной информацией, либо в организации межсетевых экранов;в организации передачи такой информации по каналам связи толькос использованием специальных инженерно-технических средств;Организационно-экономические мероприятия предполагают:стандартизацию методов и средств защиты информации;сертификацию средств компьютерной техники и их сетей по требованиям информационной безопасности;страхование информационных рисков, связанных с функционированием компьютерных систем и сетей;лицензирование деятельности в сфере защиты информации.По области применения технические средства противодействия подразделяются на две категории:1. Устройства пассивного противодействия:детекторы радиоизлучений;средства защиты помещений;средства защиты телефонных аппаратов и линий связи;средства защиты информации от утечки по оптическому каналу;генераторы акустического шума;средства защиты компьютерной техники и периферийных устройств.2. Устройства активного противодействия:системы поиска и уничтожения технических средств разведки;устройства постановки помех.Для эффективного применения технических средств обеспечения информационной безопасности необходимо комплексное проведение организационных (в части технических средств), организационно-технических и технических мероприятий.Защита информации от утечки по техническим каналам в общем плане сводится к следующим действиям:Своевременному определению возможных каналов утечки информации.Определению энергетических характеристик канала утечки на границе контролируемой зоны (территории, кабинета).Оценке возможности средств злоумышленников обеспечить контроль этих каналов.Обеспечению исключения или ослабления энергетики каналов утечки соответствующими организационными, организационно-техническими или техническими мерами и средствами.Защита информации от утечки по визуально-оптическому каналу – это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии.С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения);уменьшить отражательные свойства объекта защиты;уменьшить освещенность объекта защиты (энергетические ограничения);использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;применять средства маскирования, имитации и другие с целью защиты и введение в заблуждение злоумышленника.Защита информации по акустическому каналу – это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.Основными мероприятиями в этом виде защиты выступают организационные и организационно-технические меры.Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий, а организационно-технические – пассивных (звукоизоляция, звукопоглощение) и активных (звукоподавление) мероприятий. Не исключается проведение и технических мероприятий за счет применения специальных защищенных средств ведения конфиденциальных переговоров.Режимные меры предусматривают строгий контроль пребывания в контролируемой зоне сотрудников и посетителей.Организационно-технические меры предусматривают использование звукопоглощающих средств, таких как пористые и мягкие материалы типа ваты, ворсистые ковры, пенобетон, пористая сухая штукатурка и т.д. Это приводит к многократному отражению и поглощению звуковых колебаний.Защита информации от утечки по электромагнитным каналам – это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.Защита информации от утечки по материально-вещественному каналу – это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода информации за пределы контролируемой зоны в виде производственных или промышленных отходов.Меры защиты этого канала в особых комментариях не нуждаются.Следует отметить, что при защите информации от утечки по любому из рассмотренных каналов следует придерживаться следующего порядка действий:Выявление возможных каналов утечки.Обнаружение реальных каналов.Оценка опасности реальных каналов.Локализация опасных каналов утечки информации.Систематический контроль за наличием каналов и качеством их защиты.Защита информации от утечки по техническим каналам – это комплекс мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.Постулаты такой защиты:Безопасных технических средств нет.Любой электронный элемент при определенных условиях может стать источником образования канала утечки информации.Любой канал утечки информации может быть обнаружен и локализован. «На каждый яд есть противоядие».Канал утечки информации легче локализовать, чем обнаружить.2.2. Электронная цифровая подпись и особенности ее примененияС давних времен от человека к человеку пересылались различные послания. Иногда это были подложные письма от подставного адресата. Чтобы этого избежать, ставились на бумаге признаки подлинности: подписи, печати и пр., что в полной мере не гарантировало от несанкционированного доступа к содержанию письма. В настоящее время пользователь, получив послание в электронном виде, должен быть уверен, что:достоверно установлен автор сообщения;послание не было искажено;обеспечена его конфиденциальность, т.е. с ним не знакомились посторонние лица.Для обеспечения авторства и исключения возможности внесения искажений в текст документа используются различные механизмы шифрования (криптографии). Криптография – это наука об обеспеченности секретности и/или аутентичности (подлинности) передаваемых сообщений. Шифрование производится программными и аппаратными средствами.Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Для преобразования используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа.Шифрование может быть симметричным и ассиметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один общедоступный ключ, а для дешифрования – другой, являющийся секретным.При использовании симметричного шифрования порядок работы следующий.5 Исходный текст документа кодируется с применением специальных алгоритмов и некоего секретного (закрытого) ключа, превращаясь в строку символов, которая фактически и представляет собой цифровую подпись под документом. Электронная цифровая подпись (ЭЦП) добавляется к исходному тексту документа, и сформированный файл пересылается получателю. Для этого владелец ЭЦП вставляет дискету с закрытым ключом в дисковод и нажимает указателем мыши на соответствующую кнопку, что и означает подписание документа электронной подписью. Процесс проверки кода аутентификации у получателя, т.е. правильности ЭЦП, выполняется аналогичным образом. Преимущества этой системы заключаются в ее простоте и относительно невысокой стоимости. Условиями применения симметричной ЭЦП является взаимное доверие владельцев закрытого ключа, исключающее отказ от своей подписи под документом, изготовление подложных данных и пр. К тому же при рассылке неопределенному кругу лиц получать принципиально не может иметь заранее ключ. Если у Вас 50 корреспондентов, то Вам придется хранить 50 секретных ключей, по одному для каждого.Названные проблемы позволяет решить криптография с открытым ключом, использующая ассиметричные алгоритмы шифрования.6Криптография с открытым ключом основана на концепции ключевой пары. Каждая половина пары (один ключ) шифрует информацию таким образом, что ее может расшифровать только другая половина (второй ключ). Одна часть ключевой пары – личный ключ, известна только ее владельцу. Другая половина – открытый ключ, распространяется среди всех его корреспондентов, но связана только с этим владельцем. Ключевые пары обладают уникальной особенностью: данные, зашифрованные любым из ключей пары, могут быть расшифрованы только другим ключом из этой пары. Другими словами, нет никакой разницы, личный или открытый ключ используется для шифрования послания; получатель сможет применить для расшифровки вторую половину пары.Шифрование посланий открытым ключом принципиально не слишком отличается от симметричного шифрования с использованием секретного ключа, но все же имеет ряд преимуществ. Например, открытая часть ключевой пары может свободно распространяться без опасений, что это помешает использовать личный ключ. Не нужно рассылать копию своего открытого ключа всем корреспондентам; они смогут получить его на сервере вашей компании или у вашего провайдера.Другое преимущество криптографии с открытым ключом в том, что она позволяет аутентифицировать отправителя послания. Поскольку вы – единственный, кто имеет возможность зашифровать какую-либо информацию вашим личным ключом, всякий, кто использует ваш открытый ключ для расшифровки послания, может быть уверен, что оно от вас. Таким образом,шифрование электронного документа вашим личным ключом схоже с подписью на бумажном документе. Чтобы использовать систему криптографии с открытым ключом, необходимо сгенерировать открытый и личный ключи. Обычно это делается программой, которая будет использовать ключ (такой, как ваш Web-браузер или программа электронной почты). После того, как ключевая пара сгенерирована, вы должны хранить свой личный ключ в тайне от посторонних. Затем вам нужно распространить открытый ключ среди своих корреспондентов. Можете использовать для этого электронную почту, но вдруг вы забудете внести кого-то в список или у вас появятся новые корреспонденты: Кроме того, такой подход не обеспечит аутентификации: кто-то может сгенерировать ключевую пару и, назвавшись вами, разослать открытый ключ корреспондентам. После этого ничто не помешает ему отправлять сообщения от вашего имени.Самый лучший и надежный способ распространения открытых ключей – воспользоваться услугами сертификационных центров. Сертификационный центр выступает как хранилище цифровых сертификатов. Он принимает ваш открытый ключ вместе с доказательствами вашей личности (какими – зависит от класса сертификата). После этого ваши корреспонденты могут обращаться в сертификационный центр за подтверждением вашего открытого ключа. Цифровые сертификаты выступают в роли электронного варианта удостоверения личности и, будучи общепринятым методом распространения открытых ключей, позволяют вашим корреспондентам убедиться, что вы на самом деле тот за кого себя выдаете.

Список литературы

-
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01019
© Рефератбанк, 2002 - 2024