Отчет практике по предмету информационные технологии в экономике

Автор работы: Пользователь скрыл имя, 24 Июля 2013 в 22:14, отчет по практике

Краткое описание

Ознакомление с видами угроз безопасности ЭИС.
К основным угрозам безопасности информации относят:
раскрытие конфиденциальной информации;
компрометация информации;
несанкционированное использование информационных ресурсов;
ошибочное использование ресурсов;

Содержание

1 Проблемы безопасности и надежности информации в экономике…………. 3
2. Сетевая навигация……………………………………………………………..15
Практическая часть………………………………………………………………21
Список литературы………………………………………………………………30

Прикрепленные файлы: 1 файл

отчет по ит новый.doc

— 777.50 Кб (Скачать документ)

 Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

 Механизмы обеспечения целостности данных применяются к отдельному блоку и к потоку данных. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.

 Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, во втором случае проверка является взаимной.

 Механизмы постановки графика, называемые также механизмами заполнения текста, используются для засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

  Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

 Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитраж, что позволяет ему впоследствии подтверждать упомянутые характеристики. [6]

Основные виды защиты, используемые в АИТ

В практической экономической  деятельности применение мер и средств  защиты информации включает следующие самостоятельные направления:

    • защиту информации от несанкционированного доступа;
    • защиту информации в системах связи;
    • защиту юридической значимости электронных документов;
    • защиту конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
    • защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

-защиту от несанкционированного  копирования и распространения  программ и ценной компьютерной информации.

Для каждого направления  определяются основные цели и задачи.

Под несанкционированным  доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей либо других субъектов системы разграничения, являющейся составной частью системы защиты информации.

Субъекты, совершившие  несанкционированный доступ к информации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, ее искажение или разрушение в результате умышленного нарушения работоспособности АИТ.

Центральной проблемой  защиты информации от несанкционированного доступа является разграничение  функциональных полномочий и доступа  к информации, направленное не только на предотвращение возможности потенциального нарушителя "читать" хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами. [9]

Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:

    • конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
    • целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и злоумышленных искажений);
    • готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).

Одним из эффективных  методов увеличения безопасности АИТ  является регистрация. Система регистрации  и учета, ответственная за ведение  регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.

Система регистрации  и учета осуществляет:

      • регистрацию входа-выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализации операционной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного отключения АИТ), причем в параметрах регистрации указывается:
      • время и дата входа-выхода субъекта доступа в систему/из системы или загрузки/останова системы; результат попытки входа - успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;
      • регистрацию и учет выдачи печатных (графических) документов на "твердую копию";
      • регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
      • регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.

 Защита юридической  значимости электронных документов  оказывается необходимой при  использовании систем и сетей  для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых "цифровых подписей". На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

 Защита информации от утечки  по каналам побочных электромагнитных  излучений и наводок - важный аспект защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования (ПЭВМ и средств связи)

защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений "вирусных эпидемий" оцениваются сотнями тысяч случаев "заражения" персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся:

      • необходимость совместного использования программного обеспечения многими пользователями;
      • трудность ограничения в использовании программ;
      • ненадежность существующих механизмов защиты;
      • разграничения доступа к информации в отношении противодействия вирусу и т.д. [6]

Имеют место два направления  в методах защиты от вирусов:

      • применение "иммуностойких" программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
      • использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием.

Защита информации может  решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа. [11]

 

2. Сетевая навигация.

 

Компьютеры и иные устройства объединяются в единое целое через локальные информационные сеты и используются для обмена информацией между подразделениями предприятия и отдельными сотрудниками. Базы данных в этих сетях существуют пока еще главным образом в децентрализованном (распределенном) виде. Подключение пользователей (рабочих станций) к сети осуществляется через сервер (англ. to serve - служить, быть полезным). Локальные сети подразделений могут быть объединены между собой. Возникающая локальная сеть предприятия имеет более сложную структуру.

Подключение локальной сети предприятия к одной или нескольким региональным информационным системам: по законодательству, по политическим и деловым новостям, по состоянию фондового рынка, другой профессиональной информации. Создание информационных хранилищ, доступных из любой точки мира при наличии соответствующих средств связи, возможность практически мгновенного получения информации, интерактивность работы с источниками информации и другие уникальные свойства делают компьютерные информационные технологии чрезвычайно привлекательными для многих потенциальных пользователей.

Новые информационные технологии позволяют доносить со скоростью  света любую информацию до потребителя. Создаются мощные международные, национальные и региональные глобальные информационные системы.  
Региональные системы также имеют тенденцию к объединению между собой, поэтому может оказаться необходимым только одно подключение к так называемому провайдеру (англ. to provide - снабжать) информационных услуг, обеспечивающему предоставление средств связи и согласование информационных протоколов, чтобы получить через него доступ к глобальным систематизированным (отраслевым) информационным системам. Глобальные отраслевые системы также имеют тенденцию к соединению между собой. В результате большинство частных и государственных региональных, отраслевых и глобальных систем оказалось объединено между собой. [8]

Общепланетная информационная система, получившая название Интернет, словно паутиной опутала все континенты. Отсюда и другое ее популярное название World Wide Web - всемирная паутина или просто паутина. Сам термин "между сетей" раскрывает суть Интернета: это средства объединения разнообразных информационных сетей, включающие оборудование, программы и протоколы информационного обмена потоками информации. 
Входящие в Интернет сети соединяются между собой по некоторому "кратчайшему пути", но каждая частная сеть может иметь несколько соединений с остальными сетями. При передаче потоков информации каждый информационный пакет, имеющий адрес пересылки, автоматически пересылается по кратчайшему или не загруженному в настоящий момент пути. Такая децентрализация информационных пересылок ведет к большой гибкости: при занятости или неисправности одних частей Интернета информация передается по другим.

Глобальная информационная система не имеет одного хозяина, она складывается из множества самостоятельных ячеек, объединенных каналами связи и строящихся по определенным стандартам. Различные информационные системы, в том числе закрытые или с ограничениями по доступу, посредством каналов (шлюзов) соединяются друг с другом. В результате объединения разнообразных информационных сетей создана глобальная информационная суперсистема, охватывающая всю планету Земля, которая позволяет вести информационное обслуживание по принципу "всегда и везде: 365 дней по 24 часа в сутки в любой точке земного шара".

Сейчас любой пользователь Интернета в России может свободно обращаться к большинству информационных ресурсов, используя Интернет или "шлюзы" доступа. Разница между этими ресурсами заключается в том, что размещенная в Интернете информация находится непосредственно в "узлах" всемирной паутины на так называемых сайтах - электронных "представительствах" или изданиях. [5]

Электронная почта во многом похожа на обычную почтовую службу. Корреспонденция подготавливается пользователем на своем рабочем месте программой подготовки почты, или текстовым редактором. Обычно, программа подготовки почты вызывает текстовый редактор, который пользователь предпочитает всем остальным программам этого типа. Затем пользователь должен вызвать программу отправки почты (программа подготовки почты вызывает программу отправки автоматически). Стандартной программой отправки является программа sendmail.

Sendmail работает как  почтовый курьер, доставляющий обычную почту в отделение связи для дальнейшей рассылки. В Unix-системах sendmail сама является отделением связи. Она сортирует почту и рассылает её адресатам. Для пользователей персональных компьютеров, имеющих почтовые ящики на своих машинах и работающих с почтовыми серверами через коммутируемые телефонные линии, могут потребоваться дополнительные действия. Так, например, пользователи почтовой службы Relcom должны запускать программу UUPC, которая осуществляет доставку почты на почтовый сервер.

Информация о работе Отчет практике по предмету информационные технологии в экономике