Інформаційна безпека економічних систем

Контрольная работа - Компьютеры, программирование

Другие контрольные работы по предмету Компьютеры, программирование

зажадали розробки міжнародних стандартів, дотримання яких може забезпечити необхідний рівень гарантії забезпечення захисту.

Внаслідок сукупної дії всіх перерахованих факторів перед розробниками сучасних ІС, призначених для обробки конфіденційної інформації, стоять наступні завдання, що вимагають негайного і ефективного вирішення:

забезпечення безпеки нових типів інформаційних ресурсів;

організація довіреної взаємодії сторін (взаємної ідентифікації / аутентифікації) в інформаційному пространстве;

захист від автоматичних засобів нападу;

інтеграція в якості обовязкового елемента захисту інформації в процесі автоматизації її обробки.

Під захистом інформації в компютерних системах прийнято розуміти створення і підтримку організованої сукупності засобів, способів, методів і заходів, призначених для попередження спотворення, знищення і несанкціонованого використання інформації, що зберігається та обробляється в електронному вигляді.

Поряд з визначенням поняття захист інформації важливим питанням є класифікація наявних способів і засобів захисту, які дозволяють перешкодити забороненого (незаконному) її використання.

 

Способи захисту інформації в компютерних мережах та засоби, якими вони можуть бути реалізовані

 

Розглянемо кожен із способів.

Перешкоди передбачають створення перешкод, фізично не допускають до інформації.

Управління доступом спосіб захисту інформації за рахунок регулювання використання всіх ресурсів системи (технічних, програмних, тимчасових і ін.)

Маскування інформації, як правило, здійснюється шляхом її криптографічного закриття.

Регламентація полягає у реалізації системи організаційних заходів, які визначають всі сторони обробки інформації.

Примус змушує дотримуватись певних правил роботи з інформацією під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання засноване на використанні дієвості морально-етичних категорій (наприклад, авторитету чи колективної відповідальності).

Засоби захисту інформації, що зберігається та обробляється в електронному вигляді, поділяють на три самостійні групи: технічні, програмні та соціально-правові.

У свою чергу, серед технічних засобів захисту виділяють фізичні та апаратні.

До фізичних засобів захисту відносяться:

механічні перешкоди, турнікети (загородження); спеціальне скління;

сейфи, шафи;

механічні та електромеханічні замки, в тому числі з дистанційним управлінням;

замки з кодовим набором;

датчики різного типу;

теле-і фотосистеми спостереження і реєстрації;

СВЧ, ультразвукові, радіолокаційні, лазерні, акустичні системи та ін;

пристрої маркування;

пристрої з ідентифікаційними картками;

пристрої ідентифікації за фізичними ознаками;

пристрої просторового заземлення;

системи фізичного контролю доступу;

системи охоронного телебачення та охоронної сигналізації;

системи пожежегасіння та оповіщення про пожежу та ін

Під апаратними засобами захисту розуміють технічні пристрої, що вбудовуються безпосередньо в системи (апаратуру) обробки інформації. Найбільш часто використовують:

регістри зберігання реквізитів захисту (паролів, грифів секретності і т.п.);

пристрої для вимірювання індивідуальних характеристик людини (наприклад, кольору і будови райдужної оболонки очей, овалу обличчя тощо);

схеми контролю кордонів адреси імен для визначення законності звернення до відповідних полів (областях) памяті і окремими програмами;

схеми переривання передачі інформації в лінії звязку з метою періодичного контролю адрес видачі даних;

екранування ЕОМ;

установка генераторів перешкод і ін

Програмні засоби захисту даних в даний час набули значного розвитку. За цільовим призначенням їх можна розділити на декілька великих класів (груп):

програми ідентифікації користувачів;

програми визначення прав (повноважень) користувачів (технічних пристроїв);

програми реєстрації роботи технічних засобів і користувачів (ведення так званого системного журналу);

програми знищення (затирання) інформації після розвязання відповідних задач або при порушенні користувачем певних правил обробки інформації;

криптографічні програми (програми шифрування даних).

Засоби захисту в економічних ІС, у тому числі банківських системах, дозволяють реалізувати наступні функції захисту даних:

упізнання по ідентифікуючої інформації користувачів і елементів ІС, дозвіл на цій основі роботи з інформацією на певному рівні;

ведення Багаторозмірні таблиць профілів доступу користувачів до даних;

управління доступом за профілями повноважень;

знищення тимчасово фіксованих областей інформації при завершенні її обробки;

формування протоколів звернень до захищуваних даними з ідентифікацією даних про користувача і тимчасових характеристик;

програмна підтримка роботи терміналу особи, яка відповідає за безпеку інформації;

подача сигналів при порушенні правил роботи з системою або правил обробки інформації;

фізична або програмна блокування можливості роботи користувача при порушенні ним певної послідовності правил або вчинення певних дій;

підготовка звітів про роботу з різними даними ведення докладних протоколів роботи та ін

Криптографічні Програма базується на використанні методів шифруванн?/p>