Автор: Пользователь скрыл имя, 14 Марта 2012 в 05:46, курсовая работа
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
Федеральное государственное
образовательное бюджетное
Свердловский государственный университет менеджмента и философии
Кафедра «Финансы и кредит»
Курсовая работа
по дисциплине «Экономическая безопасность предприятия» на тему: «Информационная безопасность»
Свердловск 2011
Основные понятия
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
Под информационной безопасностью подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Другими словами вопросы
защиты информации и защиты информации
в информационных системах решаются
для того, чтобы изолировать нормально
функционирующую информационную систему
от несанкционированных
Информационная безопасность - многогранная, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих включают защиту от несанкционированного копирования информации. Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность - это защита от несанкционированного доступа к информации.
Информационная безопасность
является одним из важнейших аспектов
безопасности, на каком бы уровне ни
рассматривали последнюю - национальном,
отраслевом, корпоративном или
В Доктрине информационной безопасности Российской Федерации защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере. Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.
Само понятие "угроза"
в разных ситуациях зачастую трактуется
по-разному. Например, для подчеркнуто
открытой организации угроз
1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
3) по способу осуществления (случайные, преднамеренные действия природного, техногенного характера);
4) по расположению источника угроз (внутри, вне рассматриваемой информационной системе).
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и
являются собственно угрозами (неправильно
введенные данные или ошибка в
программе, вызвавшая крах системы),
иногда они создают уязвимые места,
которыми могут воспользоваться
злоумышленники (таковы обычно ошибки
администрирования). По некоторым данным,
до 65% потерь - следствие непреднамеренных
ошибок. Пожары и наводнения не приносят
столько бед, сколько безграмотность
и небрежность в работе. Очевидно,
самый радикальный способ борьбы
с непреднамеренными ошибками - максимальная
автоматизация и строгий
1) отказ пользователей;
2) внутренний отказ
3) отказ поддерживающей инфраструктуры.
Обычно применительно
к пользователям
1) нежелание работать
с информационной системой (чаще
всего проявляется при
2) невозможность работать
с системой в силу отсутствия
соответствующей подготовки (недостаток
общей компьютерной
3) невозможность работать
с системой в силу отсутствия
технической поддержки (
Основными источниками внутренних отказов являются:
1) отступление (случайное или умышленное) от установленных правил эксплуатации;
2) выход системы из
штатного режима эксплуатации
в силу случайных или
3) ошибки при (пере) конфигурировании системы;
4) отказы программного и аппаратного обеспечения;
5) разрушение данных;
6) разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
1) нарушение работы (случайное или умышленное) систем связи, электропитания, водо - и/или теплоснабжения, кондиционирования; разрушение или повреждение помещений;
2) невозможность или нежелание
обслуживающего персонала и/
Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
1) испортить оборудование;
2) встроить логическую
бомбу, которая со временем
разрушит программы и/или
3) удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Методы обеспечения информационной безопасности
Задача обеспечения
1) средства идентификации и аутентификации пользователей;
2) средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
3) межсетевые экраны;
4) виртуальные частные сети;
5) средства контентной фильтрации;
6) инструменты проверки
целостности содержимого
7) средства антивирусной защиты;
8) системы обнаружения
уязвимостей сетей и
Системы шифрования позволяют
минимизировать потери в случае несанкционированного
доступа к данным, хранящимся на
жестком диске или ином носителе,
а также перехвата информации
при ее пересылке по электронной
почте или передаче по сетевым
протоколам. Задача данного средства
защиты - обеспечение
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия
межсетевых экранов - проверка каждого
пакета данных на соответствие входящего
и исходящего IP-адреса базе разрешенных
адресов. Таким образом, межсетевые
экраны значительно расширяют
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
1) защита информационных
потоков между различными
2) защищенный доступ удаленных
пользователей сети к
3) защита информационных
потоков между отдельными
Эффективное средство защиты от потери конфиденциальной информации - фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска. Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.
Фильтры спама значительно
уменьшают непроизводительные трудозатраты,
связанные с разбором спама, снижают
трафик и загрузку серверов, улучшают
психологический фон в
Информационная безопасность России
Необходимо отметить, что проблемы обеспечения информационной безопасности государства, общества и отдельного человека в значительной степени взаимосвязаны, хотя вполне естественно, что их основные интересы существенно различны. Так, например, на современном этапе развития общества интересы личности заключается в реальном обеспечении своих констуционных прав и свобод, личной безопасности, повышения качества и уровня жизни, возможности физического, интеллектуального и духовного развития.