ВСЕРОСІЙСЬКИЙ ЗАОЧНИЙ ФІНАНСОВО-ЕКОНОМІЧНИЙ ІНСТИТУТ
Кафедра: " Фінанси та Кредит "
В
К у р з про в а u> я р о б о т а
На тему: " Проблеми збереження інформації в процесі підприємницької діяльність "
В
Виконав а :
Перевірив:
Ярославль
2004
П Л А Н
ВСТУП 2
1. Класифікація умисних загроз безпеки інформації 3
2. Методи і засоби захисту інформації 9
3. Криптографічні методи захисту інформації 14
ВИСНОВОК 18
В
Список використовуваної літератури 19
ВСТУП
Розвиток нових інформаційних технологій і загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик ІС. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першорядну роль (наприклад, банківські інформаційні системи). p> Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним підбурює впливів на ІВ. p> Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів. p> Якщо виходити з класичного розгляду кібернетичної моделі будь керованої системи, впливи на неї можуть носити випадковий характер. Тому серед загроз безпеки інформації слід виділяти як один з видів загрози випадкові, або ненавмисні. Їх джерелом можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі загрози теж слід тримати в увазі, так як збиток від них може бути значним. Однак у даній чолі найбільша увага приділяється загрозам умисним, які на відміну від випадкових переслідують мету нанесення шкоди керованої системі або користувачам. Це робиться нерідко заради отримання особистої вигоди. p> Людини, що намагається порушити роботу інформаційної системи або отримати несанкціонований доступ до інформації, зазвичай називають зломщиком, а іноді В«Комп'ютерним піратомВ» (хакером). p> У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які б давали їм найбільш достовірну інформацію в максимальних обсягах з мінімальними витратами на її отримання. За допомогою різного роду вивертів і безлічі прийомів і засобів підбираються шляхи й підходи до таких джерел. У даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, володіє певними відомостями, що представляють конкретний інтерес для зловмисників або конкурентів. p> Захист від умисних загроз - це свого роду змагання оборони і нападу: хто більше знає, передбачає дієві заходи, той і виграє. p> Численні публікації останніх років показують, що зловживання інформацією, циркулюючої в ІС або передається каналами зв'язку, вдосконалювати не менш інтенсивно, ніж заходи захисту від них. В даний час для забезпечення захисту інформації потрібно не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (Використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів, морально-етичних заходів протидії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, що прагнуть будь-якими засобами добути важливу для них інформацію .. p> Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Реалізація цієї технології вимагає зростаючих витрат і зусиль. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та ІТ. p> 1. Види умисних загроз безпеки інформації
Пасивні загрози спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування. Наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.
Активні загрози мають на меті порушення нормального функціону...