Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
Аннотация к работе
Глава 1. Организационно-экономическая сущность экономических информационных систем 1.1 Проблема защиты информации 1.2 Требования к обработке информации в ЭИС Глава 2. Методы, средства и организация системы защиты информации в экономических информационных системах 3.1 Правовые основы обеспечения информационной безопасности 3.2 Основные методы и средства защиты информации в АИТ 3.3 Механизмы криптографии 3.4 Шифрование как основной метод защиты информации Заключение Список использованной литературы Введение Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Потребность в обеспечении безопасности связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за это высокую цену. Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем. Организационно-экономическая сущность экономических информационных систем 1.1 Проблема защиты информации Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. В экономике с учетом сферы применения выделяются: • банковские информационные системы; • информационные системы фондового рынка; • страховые информационные системы; • налоговые информационные системы; • информационные системы промышленных предприятий и организаций (особое место по значимости и распространенности в них занимают бухгалтерские ИС); • статистические информационные системы и др. ЭИС накапливает и перерабатывает поступающую учетную информацию и имеющиеся нормативы, и планы в аналитическую информацию - основу для прогнозирования развития экономической системы, корректировки ее целей и создания планов для нового цикла воспроизводства. 1.2 Требования к обработке информации в ЭИС К обработке информации в ЭИС предъявляются следующие требования: 1. полнота и достаточность информации для реализации функций управления 2. своевременность предоставления информации 3.соответствие уровню управления 4.обеспечение достоверности информации 5.экономичность обработки информации - затраты на обработку не должны превышать получаемый эффект 6.адаптивность к изменяющимся информационный потребностям пользователей. До применения компьютерных технологий в любой организации, для которой безопасность информации имела определенное значение, был установлен определенный порядок работы с информацией, регламентирующий информационные потоки внутри организации и обмен информацией с внешним миром. В ходе осуществления данной последовательности действий разработчики сталкиваются с такими проблемами, как неполнота информации, сложность применения на практике разработанных концепций, необходимость добавления и удаления компонентов в систему, что может привести к расхождениям с установленной моделью безопасности и др. Основные виды угроз безопасности экономических информационных систем 2.1 Информационные угрозы Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Реализация угроз является следствием одного из следующих действий и событий: -разглашение конфиденциальной информации, -утечка конфиденциальной информации -несанкционированный доступ к защищаемой информации. Несанкционированный доступ (НСД). В частности, к таким документам относятся документы текстового процессора Microsoft Word.