Защита информации в экономических информационных системах

Автор работы: Пользователь скрыл имя, 05 Февраля 2013 в 21:13, курсовая работа

Краткое описание

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.
Для достижения поставленной цели необходимо решить определенный круг задач:
Рассмотреть теоретические аспекты защиты информации;
Изучить методы и средства защиты;
Рассмотреть программный продукт, обеспечивающий информационную безопасность.

Содержание

Введение
3
Глава 1. Теоретические аспекты защиты информации
5
1.1. Понятие защиты информации, информационной безопасности

5
1.2. Виды угроз, объекты и задачи
14
1.3. Классификация вирусов по видам
17
Глава 2. Методы и средства защиты
22
2.1.Организационно-техническое обеспечение компьютерной безопасности

22
2.2. Электронная цифровая подпись и особенности ее применения
2.3. Государственное регулирование информационной безопасности
Глава3. Программные продукты для обеспечения информационной безопасности
3.1. Программные брандмауэры (на примере Firewall)
3.2. Реализация политики безопасности
3.3. Совершенствование системы защиты информации
28

34

39
39
43
45
Заключение
50
Список использованной литературы
52
Приложения
55

Вложенные файлы: 1 файл

курсовая по АИС.doc

— 327.00 Кб (Скачать файл)

Компьютерные вирусы подразделяются на:

  • программные люки;
  • троянские кони;
  • логические бомбы;
  • файловые вирусы;
  • загрузочные вирусы;
  • макровирусы.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом.

Сущность использования  люков состоит в том, что при  выполнении пользователем некоторых  не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных  условиях для него закрыты (в частности, выход в привилегированный режим).

Троянским конем называются функции, реализуемые программой, но не описанные в документации.

Человек, знающий эту  функцию, может заставить работать программу непредсказуемым для  окружающих способом.

Логической  бомбой называют участок программы, который реализует некоторые действия при наступлении определенных условий.

Эти условием может быть, например, наступление какой-то даты или появление какого-то имени  файла.

Действиями могут быть удаление файла или посылка сообщений.

Файловые  вирусы внедряются в:

–  выполняемые программы  — файлы типа ЕХЕ и СОМ (вирус  получает управление при запуске  зараженной программы);

–  резидентные модули операционной системы и драйверы устройств с расширением SYS (активация вируса происходит при загрузке операционной системы);

– объектные файлы  и библиотеки, вирус из которых  будет встраиваться в написанную пользователем программу при  сборке выполняемой программы.

Процесс заражения вирусом  программных файлов можно представить следующим образом. В зараженной программе код последней изменяется таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя. При передаче управления вирусу он каким-либо способом находит новую программу и выполняет вставку собственной копии в начало или добавление ее в конец этой, обычно еще не зараженной, программы. Если вирус дописывается в конец программы, то он корректирует код программы, с тем чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально выполняет свои функции. Более изощренные вирусы могут для получения управления изменять системные области накопителя (например, сектор каталога), оставляя длину и содержимое заражаемого файла без изменений.

Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы постоянно находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже считаются нерезидентными.

Загрузочные вирусы. От файловых вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная  область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых  макрокоманд.

В частности, к таким  документам относятся документы  текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Признаками воздействий  вирусов на компьютерную систему  служат следующие:

  • изменение даты создания и длины файла;
  • пропажа файла;
  • слишком частые обращения к диску;
  • непонятные ошибки;
  • “зависание” компьютера;
  • самопроизвольная перезагрузка операционной системы;
  • замедление работы процессора;
  • появление неожиданных графических и звуковых эффектов;
  • сообщения антивирусных программ.

Существуют три уровня защиты от компьютерных вирусов:

  • предотвращение поступления вирусов;
  • предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
  • предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

  • программные методы защиты;
  • аппаратные методы защиты;
  • организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой  подход: “болезнь лучше предотвратить, чем лечить”.

Основным средством антивирусной защиты информации является резервное копирование наиболее ценных данных.

При резервировании данных необходимо отдельно сохранять все  регистрационные и парольные  данные для доступа к сетевым  службам. Их не следует хранить на компьютере. Обычное место хранения - в сейфе руководителя подразделения.

 

Глава 2. Методы и средства защиты информации

2.1. Организационно-техническое обеспечение компьютерной безопасности

Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы (см. приложение 1).

Традиционные меры для  противодействия утечкам информации подразделяются на технические (см. приложение 2) и организационные.

Организационное обеспечение – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий (101).

Организационное обеспечение  компьютерной безопасности включает в  себя ряд мероприятий:

    • организационно-административные;
    • организационно-технические;
    • организационно-экономические.

Организационно-административные мероприятия предполагают:

    • минимизацию утечки информации через персонал (организация мероприятий по подбору и расстановке кадров, создание благоприятного климата в коллективе и т. д.);
    • выделение специальных защищенных помещений для размещения средств вычислительной техники и связи, а также хранения носителей информации;
    • выделение специальных средств компьютерной техники для обработки конфиденциальной информации;

Комплекс организационно-технических  мероприятий состоит:

    • в ограничении доступа посторонних лиц внутрь корпуса оборудования 
      за счет установки различных запорных устройств и средств контроля;
    • в отключении от ЛВС, Internet тех СКТ, которые не связаны с работой 
      с конфиденциальной информацией, либо в организации межсетевых экранов;
    • в организации передачи такой информации по каналам связи только с использованием специальных инженерно-технических средств;

Организационно-технические  мероприятия по обеспечению компьютерной безопасности предполагают активное использование инженерно-технических средств защиты.

Например, в открытых сетях для защиты информации применяют межсетевые экраны (МЭ).

Межсетевые  экраны – это локальное или функционально-распределенное программно-аппаратное средство (комплекс средств), реализующее контроль за информацией, поступающей в автоматизированные системы или выходящей из них.

Проведение организационно-экономических  мероприятий по обеспечению компьютерной безопасности предполагает:

    • стандартизацию методов и средств защиты информации;
    • сертификацию средств компьютерной техники и их сетей по требованиям информационной безопасности;
    • страхование информационных рисков, связанных с функционированием компьютерных систем и сетей;
    • лицензирование деятельности в сфере защиты информации.

По области применения технические средства противодействия  подразделяются на две категории:

1. Устройства  пассивного противодействия:

    • детекторы радиоизлучений;
    • средства защиты помещений;
    • средства защиты телефонных аппаратов и линий связи;
    • средства защиты информации от утечки по оптическому каналу;
    • генераторы акустического шума;
    • средства защиты компьютерной техники и периферийных устройств и др.

2. Устройства  активного противодействия:

    • системы поиска и уничтожения технических средств разведки;
    • устройства постановки помех.

Для эффективного применения технических средств обеспечения  информационной безопасности необходимо комплексное проведение организационных (в части технических средств), организационно-технических и технических мероприятий. В настоящее время существует развитый арсенал мер и средств обеспечения информационной безопасности от воздействия угроз НСД. Многие из них являются альтернативными, поэтому необходимо выбрать их оптимальный состав.

Для выявления утечки информации необходим систематический  контроль возможности образования  каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения).

Защита информации от утечки по техническим каналам в  общем плане сводится к следующим  действиям:

  • Своевременному определению возможных каналов утечки информации.
  • Определению энергетических характеристик канала утечки на границе контролируемой зоны (территории, кабинета).
  • Оценке возможности средств злоумышленников обеспечить контроль этих каналов.
  • Обеспечению исключения или ослабления энергетики каналов утечки соответствующими организационными, организационно-техническими или техническими мерами и средствами.

Защита информации от утечки по визуально-оптическому каналу – это комплекс мероприятий, исключающих  или уменьшающих возможность  выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии.

С целью защиты информации от утечки по визуально-оптическому  каналу рекомендуется:

  • располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения);
  • уменьшить отражательные свойства объекта защиты;
  • уменьшить освещенность объекта защиты (энергетические ограничения);
  • использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;
  • применять средства маскирования, имитации и другие с целью защиты и введение в заблуждение злоумышленника.

Защита информации по акустическому каналу – это комплекс мероприятий, исключающих или уменьшающих  возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.

Информация о работе Защита информации в экономических информационных системах