Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації в економічних інформаційних системах (ЕІС)

Реферат Захист інформації в економічних інформаційних системах (ЕІС)





формації фактів її отримання або відправки. В умовах маркетингової діяльності це, зокрема, дозволяє одній зі сторін розривати укладені фінансові угоди В«ТехнічнимВ» шляхом, формально не відмовляючись від них і завдаючи тим самим другий стороні значної шкоди.

Відмова в обслуговуванні являє собою дуже істотну і поширену загрозу, джерелом якої є сама АІТ. Подібна відмова особливо небезпечний у ситуаціях, коли затримка з наданням ресурсів абоненту може привести до тяжких для нього наслідків. Так, відсутність у користувача даних, необхідних для прийняття рішення, протягом періоду, коли це рішення ще може бути ефективно реалізовано, може стати причиною його нераціональних або навіть антимонопольних дій.

Основними типовими шляхами несанкціонованого доступу до інформації, сформульованими на основі аналізу зарубіжній пресі, є:

перехоплення електронних випромінювань;

примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції;

застосування підслуховуючих пристроїв (закладок);

дистанційне фотографування;

перехоплення акустичних випромінювань і відновлення тексту принтера;

розкрадання носіїв інформації та документальних відходів;

читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

копіювання носіїв інформації з подоланням заходів захисту;

маскування під зареєстрованого користувача;

містифікація (маскування під запити системи);

використання програмних пасток;

використання недоліків мов програмування і операційних систем;

включення до бібліотеки програм спеціальних блоків типу В«Троянський кіньВ»;

незаконне підключення до апаратури та ліній зв'язку;

зловмисний виведення з ладу механізмів захисту;

впровадження та використання комп'ютерних вірусів.

Необхідно відзначити, що особливу небезпеку в даний час представляє проблема комп'ютерних вірусів, бо ефективного захисту проти них розробити не вдалося. Решта шляху несанкціонованого доступу піддаються надійної блокуванні при правильно розробленої і реалізованої на практиці системі забезпечення безпеки.


2. Методи і засоби захисту інформації в економічних інформаційних системах

загроза безпека інформація захист

При розробці АІТ виникає проблема з вирішення питання безпеки інформації, що становить комерційну таємницю, а також безпеки самих комп'ютерних інформаційних систем.

Сучасні АІТ володіють наступними основними ознаками:

містять інформацію різного ступеня конфіденційності;

при передачі даних мають криптографічний захист інформації різного ступеня конфіденційності;

відображають ієрархічність повноважень суб'єктів, відкривають доступ до програм, до АРМ, файл-серверів, каналах зв'язку та інформації системи; необхідність оперативного зміни цих повноважень;

організують обробку інформації в діалоговому режимі, в режимі поділу часу між користувачами і в режимі реального часу;

забезпечують управління потоками інформації як в локальних мережах, так і при передачі по каналах зв'язку на далекі відстані;

реєструють і враховують спроби несанкціонованого доступу, події в системі і документах, що виводяться на друк;

забезпечують цілісність програмного продукту і інформації в АІТ;

встановлюють наявність засобів відновлення системи захисту інформації, а також обов'язковий облік магнітних носіїв;

створюють умови для фізичної охорони засобів обчислювальної техніки і магнітних носіїв.

Організаційні заходи і процедури, які використовуються для вирішення проблеми безпеки інформації, вирішуються на всіх етапах проектування і в процесі експлуатації АІТ. Істотне значення при проектуванні надається передпроектному обстеженню об'єкта. На цій стадії проводяться наступні дії:

встановлюється наявність конфіденційної інформації в розробляється АІТ, оцінюються рівень конфіденційності та обсяги такої інформації;

визначаються режими обробки інформації (діалоговий, телеобробки і реального часу), склад комплексу технічних засобів, загальносистемні програмні засоби і т.д.;

аналізується можливість використання наявних на ринку сертифікованих засобів захисту інформації;

визначається ступінь участі персоналу, функціональних служб, наукових та допоміжних працівників об'єкта автоматизації в обробці інформації, характер їх взаємодії між собою і зі службою безпеки;

вводяться заходи з забезпечення режиму секретності на стадії розробки системи.

Серед організаційних заходів щодо забезпечення безпеки інформації важливе місце належить охорони об'єкта, на якому розташована захищається АІТ (територія будівлі, приміщення, сховища інформаційних носіїв). При цьому встановлюються відповідні пости охорони, технічні засоби, що запо...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...