
- •Министерство образования и науки рф
- •Введение
- •Принципы создания систем информационной безопасности
- •Структура систем информационной безопасности
- •Методы обеспечения безопасности информации в информационных системах
- •Этапы разработки систем защиты информации
- •Заключение
- •Список используемых источников
Министерство образования и науки рф
ЯРОСЛАВСКИЙ ФИЛИАЛ
Аккредитованного образовательного частного учреждения
высшего профессионального образования
«МОСКОВСКИЙ ФИНАНСОВО – ЮРИДИЧЕСКИЙ УНИВЕРСИТЕТ МФЮА»
Контрольная работа
по дисциплине: Информационные технологии управления
на тему: «Системы защиты управленческой информации»
Работу выполнила студентка 4 курса
Работу проверил Гультяев В. Е.
Оценка _______________________
Введение
С появлением новых информационных технологий, развитием мощных компьютерных систем привело к тому, что эффективность защиты информации растет вместе со сложностью архитектуры хранения данных. Постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится Федеральный закон «О защите информации», который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации. Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
Под информационной безопасностью подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Интернет – это всемирная паутина и с каждым днем все больше и больше втягиваются в эту паутина людей. Растущая « паутина» породила множество проблем, связанных с защитой информации. Использование Интернета в коммерческих целях, а также для связи удаленных отделений компаний и организаций неизменно приводит к такой проблеме, как защита информации. Всю информацию, хранящуюся в компьютерных системах, объединяет то, что в любой момент она может быть утеряна или выведена из-под контроля хозяина, если не предпринимать специальных мер по ее защите. Людей издавна волновала проблема защиты информации путем ее преобразования, исключающего возможность попадания ее к постороннему лицу. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится обязательной в наше время.
Виды угроз безопасности информации
Безопасность информационной системы – это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении.
Однако наибольшее внимание следует уделить угрозам умышленным, которые преследуют цель нанесения ущерба управляемой системе.
Основные угрозы безопасности информации:
1. Утечка конфиденциальной информации:
А) разглашение информации;
Б) бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам;
В) несанкционированный доступ к конфиденциальной информации.
2. Компрометация информации – несанкционированные изменения в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений;
3. Незаконное использование привилегий.
4. Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, утечке ресурсов.
5. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен.
6. Отказ от информации – непризнание получателем или отправителем этой информации фактов ее получения или отправки.
7. Несанкционированное использование информационных ресурсов. Большинство из технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями сложна, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в базах данных и программном обеспечении компьютеров.
Классификация вредоносных программ.
1. Логические бомбы – используются для искажения или уничтожения информации. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию.
2. Троянский конь — программа, выполняющая в дополнение к основным, документированным действиям, действия дополнительные, не описанные в документации.
3. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
4. Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел.
5. Захватчик паролей — это программы, специально предназначенные для воровства паролей.
Реализация угроз информационной системы приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом: стоимость компенсации, возмещение другого косвенно утраченного имущества; стоимость ремонтно-восстановительных работ; расходы на анализ, исследование причин и величины ущерба; дополнительные расходы на восстановление информации. Потери могут выражаться в ущемлении банковских интересов, финансовых издержках или в потере клиентуры.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.