Главная страница

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В МИРОВОЙ ЭКОНОМИКЕ. Экономический факультет Кафедра мировой экономики и менеджмента курсовая работа информационная безопасность в мировой экономике


Скачать 0.63 Mb.
НазваниеЭкономический факультет Кафедра мировой экономики и менеджмента курсовая работа информационная безопасность в мировой экономике
АнкорИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В МИРОВОЙ ЭКОНОМИКЕ
Дата12.03.2022
Размер0.63 Mb.
Формат файлаdocx
Имя файлаkursovaya.docx
ТипКурсовая
#393821
страница2 из 6
1   2   3   4   5   6

Механизмы и методы исследования информационной безопасности


На сегодняшний день информационные системы включают в себя подси­стемы безопасности, обеспечивающие политику безопасности. Такая политика зависит от поставленных целей и функций системы. Может определять доступ к информации, устанавливать порядок пользования, так же в случае сбоя вос­становления информации. Для осуществления безопасности существуют право­вые, организационно-административные и инженерно-технические меры за­щиты информации.

Правовое обеспечение безопасности. информации – это совокупность за­конодательных актов, нормативно-правовых документов, требования которых обязательны в системе защиты информации. В нашей стране правовые основы обеспечения безопасности компьютерных систем составляют: Конституция РФ, Законы РФ, Кодексы (в том числе Уголовный Кодекс), указы и другие норма­тивные акты. Так, например, Уголовный Кодекс содержит главу 28, которая называется «Преступления в сфере компьютерной безопасности» и содержит описание состава компьютерных преступлений, подлежащих уголовному пре­следованию и полагающиеся наказания.

Организационно-административное обеспечение сохранности данных предполагает собою регламентацию производственной работы и отношений исполнителей в нормативно-законном. основании подобным способом, для того чтобы разглашение, утрата и несанкционированный допуск к данных стано­вился неосуществимым либо значительно усложнялся из-за результата выпол­нения организационных мероприятий. К мерам данного класса возможно отне­сти: выбор и подготовка персонала, установление официальных руководств со­трудников, организацию пропускного режима, службу охраны комнат, органи­зацию охраны данных с проведением контроля. деятельность персонала с дан­ными, установление режима сохранения, резервирования, устранения конфиден­циальной данных и т.п. [4].

Инженерно-технические мероприятия предполагают собой комплекс особых органов, технических средств и мероприятий, функционирующих сово­купно для выполнения конкретной задачи согласно охране данных. К техниче­ским орудиям причисляют экранирование помещений, постановка сигнализа­ции, защита помещений с ПК [13].

Технические средства защиты включают в себя аппаратные, программ­ные, криптографические средства защиты, которые затрудняют возможность атаки, помогают обнаружить факт ее возникновения, избавиться от послед­ствий атаки.

Технические средства подсистем безопасности современных распреде­ленных информационных систем выполняют следующие основные функции:

  • аутентификация партнеров по взаимодействию, позволяющая убе­диться в подлинности партнера при установлении соединения;

  • аутентификация источника информации, позволяющая убедиться в под­линности источника сообщения;

  • управление доступом, обеспечивающее защиту от несанкционирован­ного использования ресурсов;

  • конфиденциальность данных, которая обеспечивает защиту от несанкци­онированного получения информации;

  • целостность данных, позволяющая обнаружить, а в некоторых случаях и предотвратить изменение информации при ее хранении и передаче;

  • принадлежность, которая обеспечивает доказательство принадлежно­сти информации определенному лицу.

Для реализации указанных функций используются следующие меха­низмы:

  • шифрование, преобразующее информацию в форму, недоступную для понимания неавторизованными пользователями;

  • электронная цифровая подпись, переносящая свойства реальной под­писи на электронные документы;

  • механизмы управления доступом, которые управляют процессом до­ступа к ресурсам пользователей на основе такой информации как базы данных управления доступом, пароли, метки безопасности, время доступа, маршрут до­ступа, длительность доступа;

  • механизмы контроля целостности, контролирующие целостность как от­дельного сообщения, так и потока сообщений и использующие для этого кон­трольные суммы, специальные метки, порядковые номера сообщений, крипто­графические методы;

  • механизмы аутентификации, которые на основании предъявляемых поль­зователем паролей, аутентифицирующих устройств или его биометриче­ских параметров принимают решение. о том, является ли пользователь тем, за кого себя выдает;

  • механизмы дополнения трафика, добавляющие в поток сообщений до­полнительную информацию, «маскирующую» от злоумышленника полезную информацию;

  • механизмы нотаризации, которые служат для заверения подлинности ис­точника информации.



  1. 1   2   3   4   5   6


написать администратору сайта