Помощь в написании студенческих работ
Антистрессовый сервис

Безопастность информационных систем

Реферат Купить готовую Узнать стоимостьмоей работы

Рассмотрим краткое содержание каждого из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключается… Читать ещё >

Безопастность информационных систем (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Информационная безопасность экономических систем
    • 1. 1. Угрозы безопасности компьютерных систем
    • 1. 2. Исследование причин нарушений безопасности
  • 2. Способы и средства защиты информации
  • Заключение
  • Список литературы

Рассмотрим краткое содержание каждого из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.). Маскировка информации, как правило, осуществляется путем ее криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности. Наконец, побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности).Рисунок 2 — Способы и средства защиты информации

Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы; технические, программные и социально-правовые, В свою очередь, среди технических средств защиты выделяют физические и аппаратные. К физическим средствам защиты относятся:

механические преграды, турникеты (заграждения);специальное остекление;

сейфы, шкафы;

механические и электромеханические замки, в том числе с дистанционным управлением;

замки с кодовым набором;

датчики различного типа;

телеи фотосистемы наблюдения и регистрации;

СВЧ, ультразвуковые, радиолокационные, лазерные, акустические и т. п. системы;

устройства маркировки;

устройства с идентификационными картами;

устройства идентификации по физическим признакам;

устройства пространственного заземления;

системы физического контроля доступа;

системы охранного телевидения и охранной сигнализации;

системы пожаротушения и оповещения о пожаре и др. Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют:

регистры хранения реквизитов защиты (паролей, грифов секретности и т. п.);устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т. п.);схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;

схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;

экранирование ЭВМ;установка генераторов помех и др. Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп):

программы идентификации пользователей;

программы определения прав (полномочий) пользователей (технических устройств);программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала); программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;

криптографические программы (программы шифрования данных).Программные средства защиты информации часто подразделяются на средства, реализуемые в стандартных операционных системах и средства защиты в специализированных информационных системах. К первым следует отнести:

динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;

разграничение доступа пользователей к ресурсам по паролям;

разграничение доступа к информации по ключам защиты;

защита таблицы паролей с помощью главного пароля идр. Средства защиты в экономических информационных системах, в том числе банковских системах, позволяют реализовать следующие функции защиты данных:

опознавание по идентифицирующей информации пользователей и элементов информационной системы, разрешение на этой основе работы с информацией на определенном уровне;

ведение многоразмерных таблиц профилей доступа пользователей к данным;

управление доступом по профилям полномочий;

уничтожение временно фиксируемых областей информации при завершении ее обработки;

формирование протоколов обращений к защищаемым данным с идентификацией данных о пользователе и временных характеристик;

программная поддержка работы терминала лица, отвечающего за безопасность информации;

подача сигналов при нарушении правил работы с системой или правил обработки информации;

физическая или программная блокировка возможности работы пользователя при нарушении им определенной последовательности правил или совершении определенных действий;

подготовка отчетов о работе с различными данными ведение подробных протоколов работы и др. Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные методы остаются достаточно надежными средствами ее защиты. Социально-правовые средства защиты информации можно подразделить на две группы. Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т. п. Морально-этические средства защиты информации основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы. В последние годы появилась необходимость разработки совершенно новых средств защиты информации, предназначенных для противодействия так называемым компьютерным вирусам, способным уничтожать или искажать информацию, обрабатываемую на персональных ЭВМ (ПЭВМ). Важность и значимость таких методов определяется несколькими основными факторам. Заключение

В ходе изучения темы стало ясным, что защиты машинной информации на современном уровне развития информатизации общества столь важна и многогранна, что заслуживает более подробного рассмотрения, чем другие аспекты автоматизации профессиональной деятельности. Понятно, что проблема защиты информации приобретает особое значение в экономической области, характеризующейся повышенными требованиями одновременно к скрытности и оперативности обработки информации. Для того чтобы объединить усилия всех специалистов в направлении конструктивной работы над созданием защищенных систем, необходимо определить, что является целью исследований, что мы хотим получить в результате и чего в состоянии достичь. Для ответа на эти вопросы и согласования всех точек зрения на проблему создания защищенных систем разработаны и продолжают разрабатываться стандарты информационной безопасности. Перед защитой систем обработки информации стоит довольно сложная задача противодействие бурно развивающимся угрозам безопасности. Следовательно, безопасная или защищенная система это система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Защита информации стала самостоятельной, динамично развивающейся отраслью науки, техники и технологий. Современные тенденции в защите информации следуют общим тенденциям развития компьютерных систем и технологий: интегрированность, стандартизация, переносимость, прозрачность. Разработки в области безопасности информации продолжают бурно развиваться. Спрос на программные продукты с гарантией информационной безопасности увеличивается. Наиболее актуальными остаются сетевые проблемы.

Список литературы

Балдин К. В., Уткин В. Б. Информационные системы в экономике: Учебник. 5-е изд.

М.: Издательско-торговая корпорация «Дашков и К0», 2008. 395 с. Информационные системы в экономике: Учебник / Под ред. Г. А. Титоренко. 2-е изд., перераб. и доп. — M.: ЮНИТИ-ДАНА, 2008. 463 с. Карминский A.M., Черников Б. В. Информационные системы в экономике: В 2-х ч.

Ч. 1. Методология создания: Учеб. пособие. — М.: Финансы и статистика, 2006. 336 с. Уткин В.

Б. Основы автоматизации профессиональной деятельности. М.: РДЛ, 2001.

Показать весь текст

Список литературы

  1. К. В., Уткин В. Б. Информационные системы в экономике: Учебник.? 5-е изд.? М.: Издательско-торговая корпорация «Дашков и К0», 2008.? 395 с.
  2. Информационные системы в экономике: Учебник / Под ред. Г. А. Титоренко.? 2-е изд., перераб. и доп. — M.: ЮНИТИ-ДАНА, 2008.? 463 с.
  3. A.M., Черников Б. В. Информационные системы в экономике: В 2-х ч. Ч. 1. Методология создания: Учеб. пособие. — М.: Финансы и статистика, 2006.? 336 с.
  4. В. Б. Основы автоматизации профессиональной деятельности. М.: РДЛ, 2001.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ