Защита информации в экономических информационных системах

Автор работы: Пользователь скрыл имя, 05 Февраля 2013 в 21:13, курсовая работа

Краткое описание

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.
Для достижения поставленной цели необходимо решить определенный круг задач:
Рассмотреть теоретические аспекты защиты информации;
Изучить методы и средства защиты;
Рассмотреть программный продукт, обеспечивающий информационную безопасность.

Содержание

Введение
3
Глава 1. Теоретические аспекты защиты информации
5
1.1. Понятие защиты информации, информационной безопасности

5
1.2. Виды угроз, объекты и задачи
14
1.3. Классификация вирусов по видам
17
Глава 2. Методы и средства защиты
22
2.1.Организационно-техническое обеспечение компьютерной безопасности

22
2.2. Электронная цифровая подпись и особенности ее применения
2.3. Государственное регулирование информационной безопасности
Глава3. Программные продукты для обеспечения информационной безопасности
3.1. Программные брандмауэры (на примере Firewall)
3.2. Реализация политики безопасности
3.3. Совершенствование системы защиты информации
28

34

39
39
43
45
Заключение
50
Список использованной литературы
52
Приложения
55

Вложенные файлы: 1 файл

курсовая по АИС.doc

— 327.00 Кб (Скачать файл)

4. В процессе работы  фильтры пакетов на шлюзах  и серверах генерируют записи  обо всех событиях, которые им  приказали отслеживать, а, также,  запускают механизмы "тревоги", требующие от администратора  немедленной реакции. 

5. На основе анализа  записей, сделанных системой, отдел компьютерной безопасности организации может разрабатывать предложения по изменению и дальнейшему развитию политики безопасности.

Рассмотрим простой  пример реализации следующих правил.

1. Из локальных сетей  подразделений, возможно удаленных, разрешается связь с любой локальной сетью организации после аутентификации, например, по UNIX-паролю.

2. Всем запрещается  доступ к сети финансового  департамента, за исключением генерального  директора и директора этого  департамента.

3. Из Internet разрешается только отправлять и получать почту. Обо всех других попытках связи необходимо делать подробную запись.

Все эти правила естественным образом представляются средствами графического интерфейса Редактора Правил FireWall-1.

После загрузки правил, FireWall-1 для каждого пакета, передаваемого по сети, последовательно просматривает список правил до нахождения элемента, соответствующего текущему случаю.

Важным моментом является защита системы, на которой размещен административно-конфигурационный модуль FireWall-1. Рекомендуется запретить средствами FireWall-1 все виды доступа к данной машине, или по крайней мере строго ограничить список пользователей, которым это разрешено, а также принять меры по физическому ограничению доступа и по защите обычными средствами ОС UNIX.

Рассмотрим теперь случай, когда первоначальная конфигурация сети меняется, а вместе с ней  меняется и политика безопасности.

Пусть мы решили установить у себя в организации несколько  общедоступных серверов для предоставления информационных услуг. Это могут быть, например, серверы World Wide Web, FTP или другие информационные серверы. Поскольку такие системы обособлены от работы всей остальной сети организации, для них часто выделяют свою собственную подсеть, имеющую выход в Internet через шлюз.

Поскольку в предыдущем примере локальная сеть была уже  защищена, то все, что нам надо сделать, это просто разрешить соответствующий  доступ в выделенную подсеть. Это  делается с помощью одной дополнительной строки в редакторе правил, которая  здесь показана. Такая ситуация является типичной при изменении конфигурации FireWall-1. Обычно для этого требуется изменение одной или небольшого числа строк в наборе правил доступа, что, несомненно, иллюстрирует мощь средств конфигурирования и общую продуманность архитектуры FireWall-1.

 

3.3. Совершенствование системы защиты информации

Состояние информационной безопасности Российской Федерации  и основные задачи по ее обеспечению.

За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности. Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере. Осуществлены мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах государственной власти субъектов Российской Федерации, на предприятиях, в учреждениях и организациях независимо от формы собственности.

Развернуты работы по созданию защищенной информационно-телекоммуникационной системы специального назначения в  интересах органов государственной  власти. Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

Современные условия  политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение.

Противоречивость и  неразвитость правового регулирования общественных отношений в информационной сфере приводят к серьезным негативным последствиям. Так, недостаточность нормативного правового регулирования отношений в области реализации возможностей конституционных ограничений свободы массовой информации в интересах защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороноспособности страны и безопасности государства существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в информационной сфере.

Несовершенное нормативное  правовое регулирование отношений  в области массовой информации затрудняет формирование на территории Российской Федерации конкурентоспособных  российских информационных агентств и  средств массовой информации.

Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что  в ряде случаев ведет к дестабилизации социально-политической обстановки в  обществе.

Закрепленные в Конституции  Российской Федерации права граждан  на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки  практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно  организована защита собираемых федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления данных о физических лицах (персональных данных). Нет четкости при проведении государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена.

Недостаточна государственная  поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок. Ухудшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.

Отставание отечественных  информационных технологий вынуждает  федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.

В связи с интенсивным  внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения "информационного оружия" против информационной инфраструктуры России. Работы по адекватному комплексному противодействию этим угрозам ведутся при недостаточной координации и слабом бюджетном финансировании. Недостаточное внимание уделяется развитию средств космической разведки и радиоэлектронной борьбы.

Сложившееся положение  дел в области обеспечения  информационной безопасности Российской Федерации требует безотлагательного  решения таких задач, как:

  • разработка основных направлений государственной политики в области обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики;
  • развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;
  • обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;
  • создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Цель курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Защита информации в экономических информационных системах " можно сделать ряд выводов:

Проблемы, связанные с  повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют  постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Можно выделить несколько  основных задач, решение которых  в информационных системах обеспечивает защиту информации:

- организация доступа  к информации только допущенных  лиц;

- подтверждение истинности  информации;

- защита от перехвата  информации при передаче;

- защита от искажений  и ввода ложной информации.

Защитить информацию – это значит:

    • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
    • не допустить подмены (модификации) элементов информации при сохранении ее целостности;
    • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
    • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение  проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

Криптографические преобразования данных являются наиболее эффективным  средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

Был рассмотрен программный брандмауэр Solstice FireWall-1, который является эффективным средством защиты корпоративных сетей и их сегментов от внешних угроз, а также от несанкционированных взаимодействий локальных пользователей с внешними системами.

Solstice FireWall-1 характеризуется  прозрачностью для легальных  пользователей и высокой эффективностью. По совокупности технических и стоимостных характеристик Solstice FireWall-1 занимает лидирующую позицию среди межсетевых экранов.

 

 

 

 

 

Список использованной литературы

 

  1. Закон РФ "О государственной тайне"
  2. Закон РФ "Об информации, информатизации и защите информации"
  3. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.
  4. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
  5. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.
  6. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия – Телеком, 2000. - 452 с., ил.
  7. Ефимов Е.Н. Информационные системы в экономике, - Москва: издательский центр «МарТ» 2004 г. – 352с.
  8. Камалян А.К., Компьютерные сети и средства защиты информации: Учебное пособие, – Воронеж: ВГАУ, 2003.
  9. Карминский A.M. Информационные системы в экономике В 2-х ч.1, учеб. пособие. – М.: Финансы и статистика,  2006 г., 337 с.
  10. Карминский A.M. Информационные системы в экономике В 2-х ч.2, учеб. пособие. – М.: Финансы и статистика, 2006 г., 240 с.
  11. Корнеев И.Р. Информационная безопасность предприятия, 2003 г. - 752 с.
  12. Леонов А.П., Компьютерная преступность и информационная безопасность. – Минск: АРИЛ, 2000. – 552 с.
  13. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2005. – М.: ОЛМА-ПРЕСС Образование, 2005.
  14. Макарова Информатика. Учебник для ВУЗов.-  М.: Дрофа 2000.-210с
  15. Мельников В.П. Информационная безопасность и защита информации, 2008 г. – 403 с.
  16. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
  17. Цирлов В.Л. Основы информационной безопасности автоматизированных систем, 2008 г. – 173 с.
  18. Черняков М.В., Петрушин А.С. Основы информационных технологий. Учебник для вузов: - М.: ИКЦ «Академкнига», 2007г. – 243 с..
  19. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей, 2008 г. – 329 с.
  20. Ясенев В.Н. информационная безопасность в экономических системах: Учебное пособие – Н. Новгород: Изд-во ННГУ, 2006г. – 253 с.
  21. Ясенев В.Н. Автоматизированные информационные системы в экономике: Учебное пособие. – Н. Новгород, издательство ННГУ, 2003. – 226 с.
  22. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.
  23. Журнал «СпецХакер №04(41)-2004»

Информация о работе Защита информации в экономических информационных системах