Изучение способов защиты информации на предприятии с целью предотвращения несанкционированного доступа и злоупотреблений, связанных с использованием вычислительной техники. Выявление недостатков информационной безопасности и меры по их предотвращению.
Аннотация к работе
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Вспомнив в общих чертах историю развития производительных сил на Земле, можно увидеть, что роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Цель данной работы: выявить средства защиты информации на конкретном предприятии. Задача: рассмотреть имеющиеся методы защиты информации.Одним из таких направлений является организация эффективной защиты экономической безопасности фирмы ООО «Восток-Сервис НН» со стороны персонала, которая включает три основных этапа работы с сотрудниками, допущенными к конфиденциальной информации: предварительный (в период предшествующий приему на работу); Это позволяет уточнить, какой работник необходим фирме, а самому кандидату сопоставить собственные качества с требуемыми. договора (обязательства) о неразглашении конфиденциальной информации (коммерческой тайны), представляющего собой правовой документ, в котором кандидат на вакантную должность дает обещание не разглашать те сведения, которые ему будут известны в период его работы в фирме, а также об ответственности за их разглашение или несоблюдение правил безопасности (расторжение контракта и судебное разбирательство). Непосредственная деятельность вновь принятого работника, в целях проверки его соответствия занимаемой должности и соблюдения правил работы с конфиденциальной информацией, должна начинаться с испытательного срока, в конце которого принимается окончательное решение о приеме кандидата на постоянную работу. Все работники фирмы (предприятия), имеющие дело с конфиденциальной информацией, имеют право знакомиться с последней только в том объеме, который предусмотрен их должностными обязанностями и требуется для работы.Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации. Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Различаются несколько типов паролей: простой пароль, пароль однократного использования, пароль на основе метода «запрос-ответ», пароль на основе определенного алгоритма. Схема простого пароля очень легка для использования: пользователь только вводит c клавиатуры пароль после запроса, a компьютерная программа (или специальная микросхема) кодирует его и сравнивает c хранящимся в памяти ЭВМ эталоном.Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности. Поэтому возникает вопрос об организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. В самой большой сети мира Интернет атаки на компьютерные системы прокатываются, как цунами, не зная ни государственных границ, ни расовых или социальных различий.Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.
План
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Методы и средства защиты информации
1. Защита коммерческой информации
2. Криптографические методы защиты информации
3. Управление доступом как один из способов защиты информации
4. Методы защиты информации - идентификация и аутентификация
5. Нормативно-методическое обеспечения
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Вывод
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.
Наш век часто называют информационной эпохой, и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.
Список литературы
1. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзинский. - М.: Юридическая литература, 2006. - 160 с.
2. Мельников, Ю.Н. Обеспечение целостности информации в вычислительных системах / Ю.Н. Мельников, В.А. Мясников, Ю.П. Лутковский // Защита информации - 2007. - № 1. - С. 72 - 79.
3. Ярочкин, В.И. Система безопасности фирмы / В.И. Ярочкин. - М.: Академия, 1998. - с. 8-10.
4. Медведовский, И.П. Атака через Internet / И.П. Медведовский, П.В. Семьянов, В.А. Платонов; Ред. П.Д. Зегжды. - СПБ.: Мир и Семья - 95, 1997 - 296 с.
5. Жуков, Н.С. Информационная безопасность. Практическое руководство / Н.С. Жуков, А.Ю. Кораблев, Ю.Н. Мельников // Вестник Ассоциации Российских банков - 1999. - №27-33. - С. 45.
6. Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д, Курушин, В.А. Минаев. - М.: Новый юрист, 1998. - 172 с.
7. Информатика: учеб. пособие / Ю.Н. Мельников; ред. П.Б. Хореев. - М.: Папирус Про, 2003. - 662 с.
8. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 2007. -554-556с.
9. Степанов, Е.В. "Кроты" на фирме (персонал и конфиденциальная информация) / Е.В.Степанов // Предпринимательское право - 1999. - №4. - С. 54.
10. Казакевич, О.Ю. Предприниматель в опасности: способы защиты. Практическое руководство для предпринимателей и бизнесменов / О.Ю. Казакевич, Н.В.Конев, В.Г. Максименко и др. - М.: Юрфак МГУ, 1992. - с. 46-47.
11. Герасименко, В.А. Основы защиты информации / В.А.Герасименко, А.А. Малюк. - М.: Инфо, 1994. - 540с
12. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, Кузьмин, А.В.Черемушкин. - М.: Гелиос АРБ, 2002. - 480 с.
13. Брассар, Ж.Б. Современная криптология / Ж.Б. Брассар; Ред. А.Н. Лебедева. - М.: Издательско-полиграфическая фирма ПОЛИМЕД, 1999. - 176 с.
14. Мельников, Ю.Н. Общие принципы защиты банковской информации / Ю.Н. Мельников // Банковские технологии - 2006. - № 7. - С. 21-27.
15. Мельников, Ю.Н. Защита информации. Лабораторные работы: Методич. пособие / Ю.Н. Мельников, А.А. Теренин, Д.Ю. Иванов, Д.Ю. Мзоков и др. - М.: МЭИ, 2002. - 95 с.
16. Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Технические методы и средства защиты информации. - СПБ.: ООО «Издательство Полигон», 2000. - 320 с.