Защита информации в экономических информационных системах

Автор работы: Пользователь скрыл имя, 05 Февраля 2013 в 21:13, курсовая работа

Краткое описание

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.
Для достижения поставленной цели необходимо решить определенный круг задач:
Рассмотреть теоретические аспекты защиты информации;
Изучить методы и средства защиты;
Рассмотреть программный продукт, обеспечивающий информационную безопасность.

Содержание

Введение
3
Глава 1. Теоретические аспекты защиты информации
5
1.1. Понятие защиты информации, информационной безопасности

5
1.2. Виды угроз, объекты и задачи
14
1.3. Классификация вирусов по видам
17
Глава 2. Методы и средства защиты
22
2.1.Организационно-техническое обеспечение компьютерной безопасности

22
2.2. Электронная цифровая подпись и особенности ее применения
2.3. Государственное регулирование информационной безопасности
Глава3. Программные продукты для обеспечения информационной безопасности
3.1. Программные брандмауэры (на примере Firewall)
3.2. Реализация политики безопасности
3.3. Совершенствование системы защиты информации
28

34

39
39
43
45
Заключение
50
Список использованной литературы
52
Приложения
55

Вложенные файлы: 1 файл

курсовая по АИС.doc

— 327.00 Кб (Скачать файл)

Гражданском кодексе  РФ вопросам обеспечения информационной безопасности посвящены ст. 139 «Служебная и коммерческая тайна», ст. 946 «Тайна страхования» и др.

Специальное законодательство в области информатизации и информационной безопасности включает ряд законов, и их представим в календарной последовательности.

С принятием в 1992 г. Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» впервые  в России программное обеспечение  компьютеров было законодательно защищено от незаконных действий. В том же году был принят Закон РФ «О правовой охране топологий интегральных микросхем».

Кодекс РФ об административных правонарушениях устанавливает  ответственность за нарушение законодательства в области защиты информации.

Статья 13.12 предусматривает  ответственность за нарушение правил защиты информации:

  1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), – влечет наложение административного штрафа на граждан в размере от 3 до 5 МРОТ; на должностных лиц – от 5 до 10 МРОТ; на юридических лиц – от 50 до 100 МРОТ.
  2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну), – влечет наложение административного штрафа на граждан в размере от 5 до 10 МРОТ с конфискацией несертифицированных средств защиты информации или без таковой; на должностных лиц – от 10 до 20 МРОТ; на юридических лиц  – от 100 до 200 МРОТ с конфискацией несертифицированных средств защиты информации или без таковой.
  3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, – влечет наложение административного штрафа на должностных лиц в размере от 20 до 30 МРОТ; на юридических лиц – от 150 до 200 МРОТ.
  4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну, – влечет наложение административного штрафа на должностных лиц в размере от 30 до 40 МРОТ; на юридических лиц – от 200 до 300 МРОТ с конфискацией несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну, или без таковой.

Статья 13.13 предусматривает  ответственность за незаконную деятельность в области защиты информации.

  1. Занятие видами деятельности в области защиты информации без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна), – влечет наложение административного штрафа на граждан в размере от 5 до 10 МРОТ с конфискацией средств защиты информации или без таковой; на должностных лиц – от 20 до 30 МРОТ с конфискацией средств защиты информации или без таковой; на юридических лиц – о 100 до 200 МРОТ с конфискацией средств защиты информации или без таковой.
  2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну без лицензии, – влечет наложение административного штрафа на должностных лиц в размере от 40 до 50 МРОТ; на юридических лиц – от 300 до 400 МРОТ с конфискацией созданных без лицензии средств защиты информации, составляющей государственную тайну, или без таковой.

В 1993 г. принят Закон РФ «Об авторском праве и смежных  правах», регулирующий отношения, возникающие  в связи с созданием и использованием произведений науки, литературы и искусства, фонограмм, исполнений и пр.

В 1993 г. был также принят Закон РФ «О государственной тайне», регулирующий отношения, возникающие  в связи с отнесением сведений к государственной тайне.

В 1995 г. принят закон «О связи», регламентирующий на правовом уровне деятельности в области связи.

Преступлениями в сфере  компьютерной информации являются: неправомерный  доступ к компьютерной информации (ст. 272 УК); создание, использование и  распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (274 УК).

Доктрина информационной безопасности Российской Федерации (далее  – Доктрина) утверждена  Президентом  РФ 9 сентября 2000 г. Этот документ представляет собой совокупность официальных  взглядов на цели, задачи, принципы и  основные направления обеспечения информационной безопасности РФ.

В 2002 г. принят Закон «Об  электронной цифровой подписи», необходимый  для развития системы электронных  платежей.

Основными мерами по обеспечению информационной безопасности в сфере экономики являются:

      • организация и осуществление государственного контроля за созданием, развитием и защитой систем и средств сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;
      • коренная перестройка системы государственной статистической отчетности в целях обеспечения достоверности, полноты и защищенности информации, осуществляемая путем введения строгой юридической ответственности должностных лиц за подготовку первичной информации, организацию контроля за деятельностью этих лиц и служб обработки и анализа статистической информации, а также путем ограничения коммерциализации такой информации;

К подзаконным нормативным  актам в области информатизации относятся соответствующие Указы  Президента РФ, Постановления Правительства  РФ, Приказы и другие документы, издаваемые федеральными министерствами и ведомствами. Например, Указ Президента РФ об утверждении перечня сведений конфиденциального характера от 6 марта 1997 г. № 188.

 

Глава 3. Програмные средства защиты информации

3.1. Программные брандмауэры (на примере Firewall)

Одним из наиболее распространенных механизмов защиты является применение межсетевых экранов - брандмауэров (firewalls).

Межсетевой  экран (МСЭ) – это локальное (однокомпонентное) или функционально – распределенное программное (программно - аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из АС.5 (см. приложение 3)

Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.

Проблема  межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Экран выполняет  свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая "информационная мембрана". В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа, в частности, фиксировать все "незаконные" попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.

Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия "внутри" и "снаружи", и задача экрана состоит в защите внутренней сети от "потенциально враждебного" окружения. Важнейшим примером потенциально враждебной внешней сети является Internet.

СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL- 1

Классическим  примером, на котором хотелось бы проиллюстрировать все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

Рассмотрим  основные компоненты Solstice FireWall- 1 и функции, которые они реализуют.

Центральным для системы Fire Wall- 1 является модуль управления всем комплексом. С этим модулем работает администратор безопасности сети. Следует отметить, что продуманность и удобство графического интерфейса модуля управления отмечалось во многих независимых обзорах, посвященных продуктам данного класса.

Администратору  безопасности сети для конфигурирования комплекса FireWall-1 необходимо выполнить следующий ряд действий:

  • Определить объекты, участвующие в процессе обработки информации. Здесь имеются в виду пользователи и группы пользователей, компьютеры и их группы, маршрутизаторы и различные подсети локальной сети организации.
  • Описать сетевые протоколы и сервисы, с которыми будут работать приложения. Впрочем, обычно достаточным оказывается набор более чем из 40 описаний, поставляемых с системой FireWall-1.
  • Далее, с помощью введенных понятий описывается политика разграничения доступа в следующих терминах: "Группе пользователей А разрешен доступ к ресурсу Б с помощью сервиса или протокола С, но об этом необходимо сделать пометку в регистрационном журнале". Совокупность таких записей компилируется в исполнимую форму блоком управления и далее передается на исполнение в модули фильтрации.

Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации. В настоящее время поддерживаются следующие два типа маршрутизаторов: Cisco IOS 9.x, 10.x, а также BayNetworks (Wellfleet) OS v.8.

Модули фильтрации просматривают все пакеты, поступающие на сетевые интерфейсы, и, в зависимости от заданных правил, пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале. Следует отметить, что эти модули, работая непосредственно с драйверами сетевых интерфейсов, обрабатывают весь поток данных, располагая полной информацией о передаваемых пакетах.

Система Solstice FireWall-1 имеет собственный встроенный объектно -ориентированный язык программирования, применяемый для описания поведения модулей - Фильтров системы. Собственно говоря, результатом работы графического интерфейса администратора системы является сгенерированный сценарий работы именно на этом внутреннем языке. Он не сложен для понимания, что допускает непосредственное программирование на нем. Однако на практике данная возможность почти не используется, поскольку графический интерфейс системы и так позволяет сделать практически все, что нужно.

FireWall-1 полностью прозрачен для конечных пользователей. Еще одним замечательным свойством системы Solstice FireWall-1 является очень высокая скорость работы. Фактически модули системы работают на сетевых скоростях передачи информации, что обусловлено компиляцией сгенерированных сценариев работы перед подключением их непосредственно в процесс фильтрации.

Компания Sun Microsystems приводит такие данные об эффективности работы Solstice FireWall-1. Модули фильтрации на Internet-шлюзе, сконфигурированные типичным для многих организаций образом, работая на скоростях обычного Ithernet в 10 Мб/сек, забирают на себя не более 10% вычислительной мощности процессора SPARCstation 5,85 МГц или компьютера 486DX2-50 с операционной системой Solaris/x86.

Solstice FireWall-1 - эффективное средство защиты корпоративных сетей и их сегментов от внешних угроз, а также от несанкционированных взаимодействий локальных пользователей с внешними системами.

Solstice FireWall-1 обеспечивает высокоуровневую поддержку политики безопасности организации по отношению ко всем протоколам семейства ТСР/IР.

Solstice FireWall-1  характеризуется прозрачностью для легальных пользователей и высокой эффективностью.

По совокупности технических и стоимостных характеристик Solstice FireWall-1 занимает лидирующую позицию среди межсетевых экранов.

 

            3.2. Пример реализации политики безопасности

 

Расcмотрим процесc практической реализации политики безопасности организации  с помощью программного пакета FireWall-1.

1. Прежде всего, как  уже отмечалось, разрабатываются  и утверждаются на уровне руководства  организации правила политики  безопасности.

2. После утверждения эти правила надо воплотить в жизнь. Для этого их нужно перевести в структуру типа «откуда, куда и каким способом доступ разрешен или, наоборот, запрещен». Такие структуры, как мы уже знаем, легко переносятся в базы правил системы FireWall-1.

3. Далее, на основе  этой базы правил формируются  списки доступа для маршрутизаторов  и сценарии работы фильтров  на сетевых шлюзах. Списки и  сценарии далее переносятся на  физические компоненты сети, после  чего правила политики безопасности "вступают в силу".

Информация о работе Защита информации в экономических информационных системах