ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В МИРОВОЙ ЭКОНОМИКЕ. Экономический факультет Кафедра мировой экономики и менеджмента курсовая работа информационная безопасность в мировой экономике
Скачать 0.63 Mb.
|
Механизмы и методы исследования информационной безопасностиНа сегодняшний день информационные системы включают в себя подсистемы безопасности, обеспечивающие политику безопасности. Такая политика зависит от поставленных целей и функций системы. Может определять доступ к информации, устанавливать порядок пользования, так же в случае сбоя восстановления информации. Для осуществления безопасности существуют правовые, организационно-административные и инженерно-технические меры защиты информации. Правовое обеспечение безопасности. информации – это совокупность законодательных актов, нормативно-правовых документов, требования которых обязательны в системе защиты информации. В нашей стране правовые основы обеспечения безопасности компьютерных систем составляют: Конституция РФ, Законы РФ, Кодексы (в том числе Уголовный Кодекс), указы и другие нормативные акты. Так, например, Уголовный Кодекс содержит главу 28, которая называется «Преступления в сфере компьютерной безопасности» и содержит описание состава компьютерных преступлений, подлежащих уголовному преследованию и полагающиеся наказания. Организационно-административное обеспечение сохранности данных предполагает собою регламентацию производственной работы и отношений исполнителей в нормативно-законном. основании подобным способом, для того чтобы разглашение, утрата и несанкционированный допуск к данных становился неосуществимым либо значительно усложнялся из-за результата выполнения организационных мероприятий. К мерам данного класса возможно отнести: выбор и подготовка персонала, установление официальных руководств сотрудников, организацию пропускного режима, службу охраны комнат, организацию охраны данных с проведением контроля. деятельность персонала с данными, установление режима сохранения, резервирования, устранения конфиденциальной данных и т.п. [4]. Инженерно-технические мероприятия предполагают собой комплекс особых органов, технических средств и мероприятий, функционирующих совокупно для выполнения конкретной задачи согласно охране данных. К техническим орудиям причисляют экранирование помещений, постановка сигнализации, защита помещений с ПК [13]. Технические средства защиты включают в себя аппаратные, программные, криптографические средства защиты, которые затрудняют возможность атаки, помогают обнаружить факт ее возникновения, избавиться от последствий атаки. Технические средства подсистем безопасности современных распределенных информационных систем выполняют следующие основные функции: аутентификация партнеров по взаимодействию, позволяющая убедиться в подлинности партнера при установлении соединения; аутентификация источника информации, позволяющая убедиться в подлинности источника сообщения; управление доступом, обеспечивающее защиту от несанкционированного использования ресурсов; конфиденциальность данных, которая обеспечивает защиту от несанкционированного получения информации; целостность данных, позволяющая обнаружить, а в некоторых случаях и предотвратить изменение информации при ее хранении и передаче; принадлежность, которая обеспечивает доказательство принадлежности информации определенному лицу. Для реализации указанных функций используются следующие механизмы: шифрование, преобразующее информацию в форму, недоступную для понимания неавторизованными пользователями; электронная цифровая подпись, переносящая свойства реальной подписи на электронные документы; механизмы управления доступом, которые управляют процессом доступа к ресурсам пользователей на основе такой информации как базы данных управления доступом, пароли, метки безопасности, время доступа, маршрут доступа, длительность доступа; механизмы контроля целостности, контролирующие целостность как отдельного сообщения, так и потока сообщений и использующие для этого контрольные суммы, специальные метки, порядковые номера сообщений, криптографические методы; механизмы аутентификации, которые на основании предъявляемых пользователем паролей, аутентифицирующих устройств или его биометрических параметров принимают решение. о том, является ли пользователь тем, за кого себя выдает; механизмы дополнения трафика, добавляющие в поток сообщений дополнительную информацию, «маскирующую» от злоумышленника полезную информацию; механизмы нотаризации, которые служат для заверения подлинности источника информации. |