Інформаційна безпека економічних систем

Контрольная работа - Компьютеры, программирование

Другие контрольные работы по предмету Компьютеры, программирование

? (кодування) інформації. Дані методи залишаються досить надійними засобами її захисту. і більш докладно будуть розглянуті нижче.

У перспективі можна очікувати розвитку програмних засобів захисту за двома основними напрямками:

створення централізованого ядра безпеки, керуючого всіма засобами захисту інформації в ЕОМ (на першому етапі в складі ОС, потім за її межами);

децентралізація захисту інформації аж до створення окремих засобів, керованих безпосередньо тільки користувачем. У рамках цього напряму знаходять широке застосування методи естафетної палички і паспорти, засновані на попередньому розрахунку спеціальних контрольних кодів (по ділянках контрольованих програм) та їх порівнянні з кодами, які отримуються в результаті виконання завдання.

Організаційні та законодавчі засоби захисту інформації передбачають створення системи нормативно-правових документів, що регламентують порядок розробки, впровадження та експлуатації інформації, а також відповідальність посадових та юридичних осіб за порушення встановлених правил, законів, наказів, стандартів і т.п.

Морально-етичні засоби захисту інформації засновані на використанні моральних та етичних норм, які панують у суспільстві, і вимагають від керівників усіх рангів особливої турботи про створення в колективах здорової моральної атмосфери.

 

Шифрування інформації

 

Специфічним способом захисту інформації можна назвати шифрування. Шифрування інформації, що зберігається та обробляється в електронному вигляді, це нестандартна кодування даних, що виключає або серйозно ускладнює можливість їх прочитання (одержання у відкритому вигляді) без відповідного програмного або апаратного забезпечення і, як правило, вимагає для відкриття даних предявлення строго певного ключа (пароля, карти, відбитка і т.д.). Шифрування умовно обєднує чотири аспекти захисту інформації: керування доступом, реєстрацію і облік, криптографічний захист, забезпечення цілісності інформації. Воно включає в себе безпосереднє шифрування інформації, електронний підпис і контроль доступу до інформації.

Захист даних за допомогою електронного підпису.

Електронний підпис вставка в дані (додавання) фрагмента чужорідної зашифрованої інформації. Застосовується для ідентифікації автентичності переданих через треті особи документів і довільних даних.

Сама передана інформація при цьому ніяк не захищається, тобто залишається відкритою і доступною для ознайомлення тим особам, через яких вона передається (наприклад, адміністраторам мережі та інспекторам поштових вузлів електронного звязку).

Шифрування для забезпечення контролю прав доступу.

Контроль права доступу простий засіб захисту даних і обмеження використання компютерних ресурсів, призначене для огорожі паролем певної інформації та системних ресурсів ЕОМ від осіб, які не мають до них відношення і не мають спеціального наміру отримати до них доступ або не володіють достатньою для цього кваліфікацією.

З іншого боку, однією з найбільш поширених причин втрати інформації були і залишаються компютерні віруси.

Компютерний вірус це спеціально написана, як правило, на мові програмування низького рівня невелика за розмірами програма, яка може приписувати себе до інших програм і виконувати різні небажані для користувача дії на компютері.

 

Життєвий цикл вірусу

 

Життєвий цикл вірусу включає чотири основних етапи:

впровадження;

інкубаційний період (перш за все для приховування джерела проникнення);

репродукування (саморозмноження);

деструкція (спотворення та / або знищення інформації).

Боротьба з вірусами ведеться шляхом застосування програм-антивірусів. Антивірус програма, що здійснює виявлення чи виявлення та видалення вірусу. Найбільш популярними і ефективними антивірусними програмами є антивірусні сканери.

На закінчення підкреслимо два найважливіших обставини:

по-перше, захист інформації від несанкціонованих дій ефективна тільки тоді, коли комплексно (системно) застосовуються всі відомі способи і засоби,

по-друге, захист повинен здійснюватися безперервно.

 

 

Література

 

1. Автоматизированные информационные технологии в экономике: учебник. Под ред. проф. ТиторенкоГ.А. М.: ЮНИТИ, 2000. 400с.

2. Информационные системы в экономике: учебное пособие. Под ред. В.Б.Уткина, Г.В.Балдина. М.: Академия, 2006. 288с.

3. Информационные технологии в экономике: учебное пособие. Под ред. Ю.Ф.Симионова. Ростов-на-Дону: Феникс, 2003. 352с.

4. МишенинА.И.Теория экономических информационных систем: учебник. М.: Финансы и статистика, 1999. 240с.

5. МатвеевЛ.А.Компьютерная поддержка решений: учебник. СПБ.: Специальная литература, 1998. 472.

6. МарухинаО.В.Информационные системы в экономике: учебное пособие. Томск: Из-во ТПУ, 2005. 160с.

7. ПетровВ.Н.Информационные системы / учебник для вузов. СПб. -2002. 186с.