Автор работы: Пользователь скрыл имя, 02 Марта 2013 в 16:50, курсовая работа
Информационной безопасностью занимаются давно. Первоначально это было прерогативой государственных организаций, имеющих дело с секретной информацией или отвечающих за обеспечение режима секретности.
Сегодня в России наблюдается всплеск интереса к информационной безопасности, который объясняется в первую очередь развитием банковского бизнеса (хотя, конечно, в защите нуждаются не только банки). В этих условиях ощущается острая нехватка литературы на русском языке, посвященной данной тематике.
Введение. 4
1. Содержание и особенности экономической безопасности информационных процессов при разработке и принятии управленческого решения 7
1.1. Сущность и необходимость обеспечения комплексной экономической безопасности при разработке и принятии управленческого решения 7
1.2. Концепция комплексной системы обеспечения экономической безопасности информации при разработке и принятии управленческого решения 14
1.3 Роль, место и методология обеспечения экономической безопасности информационных процессов при разработке и принятии управленческого решения в деятельности коммерческого банка. 27
2. Особенности обеспечение экономической безопасности информационных процессов при разработке и принятии управленческого решения в банковской сфере на примере «Россельхозбанка». 36
2.1. Основные направления обеспечения комплексной экономической безопасности информации при разработке и принятии управленческого решения на примере «Россельхозбанка» 36
2.2. Критерии оценки обеспечения безопасности информационных процессов при разработке и принятии управленческого решения в деятельности «Россельхозбанка» 47
3. Совершенствование системы обеспечения экономической безопасности информационных процессов при разработке и принятии управленческого решения «Россельхозбанке». 49
3.1. Основные направления совершенствования механизмов обеспечение экономической безопасности информационных процессов при разработке и принятии управленческого решения в банковской сфере на примере «Россельхозбанка». 49
3.2 Модель оптимальной системы обеспечения экономической безопасности информации при ФОПУР в банке 57
Заключение 65
Библиографический список 66
Сущность экономической безопасности информационного обеспечения ФОПУР для предпринимательской структуры состоит в обеспечении состояния наилучшего использования ее ресурсов по предотвращению угроз предпринимательству и созданию условий стабильного, эффективного функционирования и получения прибыли.
Система экономической безопасности информационного обеспечения ФОПУР реализуется в системе критериев и показателей. Критерий экономической безопасности - оценка состояния экономики с точки зрения важнейших процессов, отражающих сущность экономической безопасности. [7]
Под управлением принято понимать целенаправленное воздействие СУ на ОУ для поддержания ОУ в заданном состоянии или перевода его из одного состояния в другое, в соответствии с его целями функциями и задачами. Таким образом, необходимо определить, что же является заданным состоянием при обеспечение экономической безопасности информационного обеспечения ФОПУР. Заданное состояние в данном случае следует трактовать, как способность экономической системы функционировать и развиваться в условиях действия различных угроз. При этом принципиальное значение имеет наличие возможности своевременной ликвидации, ослабления или компенсации этих угроз, избежания их накопления; преодоления неблагоприятных внешних воздействий, обеспечения устойчивости положения системы и ее субъектов. Иначе говоря, достижение определенного уровня экономической безопасности ИО ФОПУР означает наличие условий, создающих иммунитет организации от дестабилизирующих воздействий, поддерживающих ее конкурентоспособность на рынке и устойчивость финансового положения.
Для подведения итога всему вышесказанному, определим роль и место обеспечение экономической безопасности ФОПУР. Целью обеспечение экономической безопасности информационного обеспечения в процессе разработки и принятия УР является достижение, контроль и совершенствование защищенности интересов организации при воздействии угроз в информационной сфере в контексте развития бизнес, в том числе и с использованием новейших технологий оказания услуг данной организацией.
Цели обеспечения экономической безопасности ФОПУР:
Функции служб
по обеспечению экономической
Информация есть предмет, средство
и продукт управленческого
Проблемы информационной
безопасности постоянно усугубляются
процессами проникновения практически
во все сферы деятельности общества
технических средств обработки
и передачи данных и, прежде всего
вычислительных систем. Объектами посягательств
могут быть сами технические средства
(компьютеры и периферия) как материальные
объекты, а также программное
обеспечение и базы данных, для
которых технические средства являются
окружением. Каждый сбой работы компьютерной
сети это не только «моральный» ущерб
для работников предприятия и
сетевых администраторов. По мере развития
технологий платежей электронных, «безбумажного»
документооборота и других, серьезный
сбой локальных сетей может просто
парализовать работу целых корпораций
и банков, что приводит к ощутимым
материальным потерям. Не случайно, что
защита данных в компьютерных сетях
становится одной из самых острых
проблем в современной
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что
отдельные сферы деятельности (банковские
и финансовые институты, информационные
сети, системы государственного управления,
оборонные и специальные
Для решения проблемы защиты информации необходимой при ФОПУР основными средствами, используемыми для создания механизмов защиты и обеспечения экономической безопасности принято считать:
1. Технические средства -
реализуются в виде
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 3):
1. Препятствие - физически
преграждает злоумышленнику
Управление доступом включает следующие функции защиты:
Рассмотренные способы
защиты информации реализуются
применением различных средств
защиты, причем различают технические,
программные, организационные
Рисунок. 3 Способы и средства защиты информации в СОД [10]
Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
К законодательным средствам
защиты относятся законодательные
акты страны, которыми регламентируются
правила использования и
К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц. [10]
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) по средством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Методу преобразования
в криптографической системе
соответствует использование
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел.
Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.
Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.
Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.
Для классической криптографии характерно использование одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.