Безопасность экономического инструментария

Автор: Пользователь скрыл имя, 26 Декабря 2011 в 02:54, реферат

Описание работы

Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Содержание

Введение……………………………………………………………………….…2
1 Виды угроз безопасности экономических информационных систем…………………………………………………………………….……….4
2 Методы и средства защиты экономической информации………………………………………………………………..….….8
Заключение………………………………………………………………….…...20
Список использованной литературы………………………………………….21

Работа содержит 1 файл

реферат ИТ.docx

— 36.05 Кб (Скачать)

Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и  пользователей) на доступ к ресурсам сети. При доступе к ресурсу  через соединение контроль выполняется  как в точке инициации, так  и в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются к отдельному блоку  и к потоку данных. Целостность  блока является необходимым, но не достаточным  условием целостности потока и обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет  передаваемый блок криптографической  суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении  информации в блоке. Однако описанный  механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. 

Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих  объектов проверяет подлинность  другого, во втором случае проверка является взаимной.

Механизмы постановки графика, называемые также  механизмами заполнения текста, используются для засекречивания потока данных. Они основываются на генерации объектами  АИТ фиктивных блоков, их шифровании и организации передачи по каналам  сети. Тем самым нейтрализуется возможность  получения информации посредством  наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных  сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение  характеристик данных, передаваемых между объектами АИТ, третьей  стороной (арбитром). Для этого вся  информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ  при организации безопасности данных используется комбинация нескольких механизмов. 
 

Заключение

          Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.

Однако  обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень  дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к  тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как  время центрального процессора будут  постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в  такой системе может упасть до нуля.

Так же стоит большое внимание уделять  и внутренним угрозам. Даже самый  честный и преданный сотрудник  может оказаться средством утечки информации.

Главное при определении мер и принципов  защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной  стороны и поддержания системы  в работоспособном состоянии  и приемлемого риска с другой. 

Список  использованной литературы

  1. В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова / Под ред. В.Е. Ходакова. Введение в компьютерные науки: Учеб. пособ. - Херсон: Издательство ХГТУ - 2004. Титоренко Г.А. Автоматизированные информационные технологии в экономике. М.: ЮНИТИ, 2008
  2. Глазьев В.П. Операционные технологии межбанковского финансового рынка. М.: ЮНИТИ, 2009.
  3. Ясенев Н.В. Учебно-методическое пособие "Информационная безопасность в экономических системах" 2006.
  4. Кирсанов, К.А. Информационная безопасность: Учеб. пособие - М.: МАЭП, 2000.
  5. Конеев И.Р. Информационная безопасность предприятия - СПб.: БХВ-Петербург, 2003.
  6. В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова / Под ред. В.Е. Ходакова. Введение в компьютерные науки: Учеб. пособ. - Херсон: Издательство ХГТУ - 2004.
  7. Мельников В.В. «Защита информации в компьютерных системах». - М.: «Финансы и статистика», 1997.

Информация о работе Безопасность экономического инструментария