Автор: Пользователь скрыл имя, 22 Декабря 2011 в 20:43, курсовая работа
В условиях компьютеризации и информатизации современного общества все большее значение приобретает экономическая информация. Она является одним из главных элементов успешного развития любой фирмы. Разумное использование экономической информации позволяет решить большинство задач организационно-экономического управления предприятием.
Фирмы создаются и осуществляют свою деятельность в условиях рыночной экономики, где одним из главных мотивирующих факторов является конкурентная борьба за лидерские позиции. Чем надежнее и качественнее информационное и техническое обеспечение предприятия, тем больше оно имеет шансов стать лидером.
Введение 3
1 Экономическая информация: сущность, виды, структура 4
1.1 Понятие, сущность и виды экономической информации 4
1.2 Структура экономической информации 9
2 Защита экономической информации 17
2.1 Защита экономической информации в компьютерных системах 17
2.2 Компьютерные вирусы и пути их распространения 24
2.3 Антивирусные программные пакеты. Антивирусный программный пакет Doctor Web 30
3 Расчет величины выплаты по ссуде на основе постоянных выплат и постоянной процентной ставки с помощью программы Microsoft Excel 35
Заключение 37
Список используемой литературы: 39
Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей.
Следует напомнить, что если в первые десятилетия активного использования ПК основную опасность представляли хакеры, или «электронные разбойники», которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы - компьютерные вирусы и через глобальную сеть Интернет.
Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:
1) просмотр;
2) копирование и подмена данных;
3)
ввод ложных программ и
4) чтение остатков информации на ее носителях;
5)
прием сигналов
6)
использование специальных
Следовательно, необходимы не разработка и внедрение отдельных локальных (пусть и очень важных) мероприятий по защите информации, а создание многоступенчатой непрерывной и управляемой архитектуры безопасности информации. Защищать нужно не только информацию, содержащую государственную или военную тайну, но и информацию коммерческого и конфиденциального (личного) содержания.
Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые, с одной стороны, могут быть подвергнуты (косвенно или непосредственно) угрозам с целью нарушения защищенности информации, а с другой – могут быть достаточно четко локализованы для организации эффективной защиты информации.
При проведении исследовательских работ в этом направлении необходимо разграничить два класса рисков: один - для автономных ПК и автономных компьютерных систем; другой - для систем, имеющих выход в большие сети, включая Интернет.
Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения. В качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты.
Доступ к объектам и элементам защиты информации теоретически и практически возможен для двух категорий лиц: законных пользователей и нарушителей.
При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации, при бесконтрольной загрузке в компьютер программы квалифицированный нарушитель может модифицировать данные и алгоритмы, ввести вредоносную программу типа «троянский конь», с помощью которой впоследствии он может реализовывать нужные для себя функции.
Несанкционированное ознакомление с информацией возможно путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.
Несанкционированное ознакомление с информацией подразделяется на пассивное и активное. В первом случае не происходит нарушения информационных ресурсов, и нарушитель лишь получает возможность раскрывать содержание сообщений, используя это в дальнейшем в своих корыстных целях. Во втором случае нарушитель может выборочно изменить, уничтожить, переупорядочить и перенаправить сообщения, задержать и создать поддельные сообщения и др.
Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».
Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях, например, обязательная проверка носителей антивирусными программами, применение криптографических систем шифрования и т.д. При комплексном подходе различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем.
Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:
1. Анализ возможных угроз;
2. Разработка системы защиты;
3. Реализация системы защиты;
4. Сопровождение системы защиты.
Следует, однако, заметить, что на конкретном объекте и в конкретной системе обработки данных из всего многообразия угроз и возможных воздействий следует в первую очередь выбрать наиболее вероятные, а также те, которые могут нанести наиболее серьезный ущерб.
Этап
разработки системы защиты информации
предусматривает использование различных
комплексов мер и мероприятий организационно-
Организационно-
-
создание контрольно-
-
изготовление и выдача
-
мероприятия по подбору
- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
- хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;
-
организация защиты от
-
организация учета
-
разработка должностных
-
разграничение доступа к
Технические
средства защиты призваны создать некоторую
физически замкнутую среду
-
установка средств физической
преграды защитного контура
- ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;
-
осуществление электропитания
-
применение, во избежание
-
использование автономных
Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них:
1. Создание архивных копий носителей;
2.
Ручное или автоматическое
3.
Регистрация пользователей
4.
Автоматическая регистрация
5.
Разработка специальных
К правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.
Примером
законодательных актов в
Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995 г. создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения.
В действующем ныне Уголовном кодексе РФ имеется глава «Преступления в сфере компьютерной информации». В ней содержатся три статьи: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей» (ст. 274).
В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.
Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий па ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.
В
настоящее время наибольший удельный
вес в этой группе мер в системах
обработки экономической