Защита информации в экономических информационных системах

Автор работы: Пользователь скрыл имя, 26 Мая 2011 в 22:34, курсовая работа

Описание

Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.

Работа состоит из  1 файл

курсовая ИСЭ - защита инф.в эк.сист..docx

— 94.12 Кб (Скачать документ)

     Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Глава 4. Шифрование как  основной метод защиты информации. Описание входной и выходной информации 

     Постоянное  развитие и совершенствование информационных технологий дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой. 

     Поэтому все большую важность приобретает  проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами". 

     Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные  методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной информации.  
           Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием называют процесс преобразования открытых данных в зашифрованные или зашифрованных данных в открытые по определенным правилам с применением ключей.

     С помощью криптографических методов  возможно:

    • шифрование информации;  
    • реализация электронной подписи;  
    • распределение ключей шифрования;  
    • защита от случайного или умышленного изменения информации. 

     К алгоритмам шифрования предъявляются  определенные требования:

• высокий  уровень защиты данных против дешифрования и возможной модификации;  
• защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);  
• малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");  
• область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;  
• экономичность реализации алгоритма при достаточном быстродействии;  
• стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

     Существует  два основных типа криптографических  алгоритмов:

     - симметричные, для которых ключ  расшифрования совпадает с ключом зашифрования;

     - асимметричные (алгоритмы с открытым  ключом), использующие для зашифрования и расшифрования два разных ключа.

     Симметричные  алгоритмы делятся на две категории:

     - потоковые шифры, в которых  данные обрабатываются побитово (посимвольно),

     - блочные шифры, в которых операции  производятся над группами битов.

     Для осуществления этих алгоритмов применяются  специальные программы, которых  в настоящее время на рынке  информационных технологий достаточно много.

     Входная информация

     Входной информацией в данном вопросе  является то, что требуется защитить от несанкционированного доступа путем  шифрования.

     Программы, использующие для этих целей, работают с файлами (шифрование, установка защит). Таком образом, входными данными являются файлы различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете.

     Постоянная  информация

     В качестве постоянной информации используются таблицы перестановок и константы  генератора псевдослучайных чисел  при шифровании файлов.

     Выходная  информация

     Результатом выполнения алгоритма шифрования информации являются выходные данные. Это зашифрованные файлы и защищенные программы.

     Как показывает практика, абсолютных способов защиты информации не существует. Какими бы сложными и дорогими не были предлагаемые на рынке средства защиты, их эффективность оказывается условной. С учетом сложившейся реальной обстановки востребованными оказываются несложные и недорогие средства защиты, разрабатываемые и устанавливаемые самим производителем продукта и направленные против незаконных действий квалифицированных пользователей. 
 
 
 
 
 
 

     Заключение 

         С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации, поэтому все более актуальной становится проблема обеспечения ее безопасности, предотвращения несанкционированного доступа к информации, физического уничтожения или модификации защищаемой информации.

      Под угрозой безопасности информации понимается действие или событие, которое может  привести к разрушению, искажению  или несанкционированному использованию информационных ресурсов.

      Источники угроз информационной безопасности могут быть внешние или внутренние. Угрозы могут осуществляться различными способами: (информационными, техническими, физическими, организационными).

      В настоящее время отсутствует  единая общепринятая классификация  угроз безопасности. Угрозы различаются  по следующим признакам: по цели реализации угрозы; по принципу воздействия на систему; по характеру воздействия  на систему; по причине появления  используемой ошибки защиты; по способу  воздействия атаки на объект(при  активном воздействии); по объекту атаки; по используемым средствам атаки; по состоянию объекта атаки.

      Защита  любых информационных ресурсов и  информационных технологий, неправомерное  обращение с которыми может нанести  ущерб их собственнику, владельцу, пользователю или иному лицу регулируется разработанной  правительством системой нормативных  актов правового регулирования  вопросов информатизации и защиты информации в Российской Федерации.

      Обеспечение информационной безопасности экономического объекта достигается множеством различных методов и средств. К основным методам защиты информации в ЭИС относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение.

      Все средства защиты информации делятся на формальные  (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) “неформальные” (определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность). К основным средствам защиты относятся: технические, программные, организационные, морально-этические, законодательные средства защиты.  Все эти методы и средства используются при организации системы защиты информации экономических систем.

      Создание  системы защиты информации экономических  систем основывается на совокупности принципов и подходов. Наиболее важными являются принципы непрерывности совершенствования и развития системы информационной безопасности и комплексного использования всего арсенала имеющихся средств защиты во всех структурных элементах производства и на всех этапах технологического цикла обработки информации.

      Важнейшими  условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм сотрудников, занимающихся вопросами информационной безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.

      Создание  системы защиты информации экономических систем включает в себя следующие этапы: обследование организации, 
проектирование системы защиты информации, внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации.

      Обеспечение информационной безопасности требует комплексного подхода, в основе которого должна лежать система обеспечения информационной безопасности, включающая организационную (подготовленный персонал и нормативные документы) и техническую (средства защиты информации) составляющие.

      Таким образом, система защиты информации в экономических информационных системах представляет собой сложный  комплекс мер, способов и средств, гарантирующих  обеспечение  безопасности экономической информации. Однако из-за постоянного обновления компьютерных технологий возникают новые угрозы для информации, поэтому проблема обеспечения ее безопасности, предотвращения несанкционированного доступа к информации, ее уничтожения или модификации, становится все более актуальной, свидетельствует о необходимости более подробного изучения и решения вопросов защиты информации в экономических информационных системах. 

 

 

     Список  использованной литературы 

  1. ФЗ  РФ "О государственной тайне" (от 21.07.93 г. N 5485-1)
  2. ФЗ РФ "Об информации, информатизации и защите информации" (в ред. Федеральных законов от 27.07.2010 N 227-ФЗ, от 06.04.2011 N 65-ФЗ)
  3. Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи" (принят ГД ФС РФ 25.03.2011)
  4. Автоматизированные информационные технологии в экономике: Учебник/ Под ред.проф. Г.А. Титоренко. – М.: Компьютер, ЮНИТИ, 1999. – 400с.
  5. Адамадзиев К.Р., Асхабова А.Н. Информационные системы в экономике: Учебное пособие. – Махачкала: 2002. - 138с
  6. Герасименко В.А. Проблемы защиты данных в системах их обработки. // Зарубежная радиоэлектроника, 1989 г., №12, с. 5-21.
  7. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях. // Зарубежная радиоэлектроника. - 1989, №12, с. 60-70.
  8. Девянин П.Н., Михальский О.О., Правиков Д.И. и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000, 192 с.
  9. Емельянова Н.З., Партыка Т.Л. Попов И.И. Информационные системы в экономике. Издательство "Форум", 2005, 461 с.
  10. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 1999.-328 с.
  11. Зегжда Д.П., Ивашко А.М.. Основы безопасности информационных систем. М.: Горячая линия – телеком, 2000г.
  12. Игнатьев В.А. Информационная безопасность современного коммерческого предприятия: учебное пособие. – М.: Academia, 2009
  13. Информационные системы в экономике: учебник для студентов вузов / Под ред. Г.А. Титоренко. – 2-е изд., перераб. И доп. – М.: ЮНИТИ-ДАНА, 2008. – 463с.
  14. Карминский А.М., Черников Г.В. Информационные системы в экономике. Ч. II. – М.: Финансы и статистика, 2006.
  15. Конеев И., Беляев А. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2005.
  16. Марков А.А. Введение в теорию кодирования .- М.: Наука, 1982. - 192с.
  17. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216с.
  18. Мхитарян С.В. Маркетинговая информационная система. Издательство "Эксмо", 2006, 336 с.
  19. Мельников Ю.Н. Учебное пособие по курсу «Методы и средства защиты информации».
  20. Мишенин А.И.Теория экономических информационных систем:  учебник. – М.:  Финансы и статистика, 2008.
  21. Нечаев В.И. Элементы криптографии. Основы теории защиты информации: учебное пособие. – М.:  Высшая школа, 2009.
  22. Расторгуев С.П. Исследование систем защиты информации. // НТИ. Сер. 2. Информационные процессы и системы., 1993, №12, с. 10-15.
  23. Романец Ю.В.Тимофеев П.А. Шаньгин В.Ф.Защита информации в компьютерных системах и сетях: учебное пособие. – М.:  Радио и связь, 2009.
  24. Романов О.А., Бабин С.А. Организационное обеспечение информационной безопасности: учебное пособие. – М.:  Academia 2008
  25. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ - М.: Радио и связь, “Веста”, 1992, 191 с.
  26. Под ред. П.Д. Зегжда. Теория и практика обеспечения информационной безопасности. М.: Издательство Агентства «Яхтсмен». 1996г.
  27. Ясенев В.Н. Информационная безопасность в экономических системах: учебное пособие. – М.: ННГУ, 2006.
 

     Ресурсы Интернет:

  1. http://crypto.it-days.ru/docs/alg.htm#ra
  2. http://www.college.ru/UDP/texts/
  3. http://miemp-mi-gor.narod.ru/utcheba/itu/glava/006.htm

     http://www.rg.ru/2010/10/22/vidak-dok.html

Информация о работе Защита информации в экономических информационных системах