Основные характеристики системы аутентификации и ее этапы. Способы злоумышленных действий в системе обмена электронными документами. Описание наиболее типичных слабых мест в информационных системах. Организационный и технические методы защиты информации.
Аннотация к работе
Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям.Безбумажная информатика дает целый ряд преимуществ при обмене документами (указами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. Эти проблемы в обычной (бумажной) информатике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). Для выявления возможных угроз в системе обмена электронными документами необходимо четко представлять жизненный цикл электронного документа в системе электронного документооборота.Целью аутентификации документов является защита от возможных видов злоумышленных действий, среди которых выделяются [1]: - активный перехват - нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их; маскарад - абонент С посылает документ от имени абонента А; переделка - абонент В изменяет документ и утверждает, что данный документ (измененный) получил от абонента А; подмена - абонент В формирует документ (новый) и заявляет, что получил его от абонента А; повтор - абонент С повторяет ранее переданный документ, который абонент А послал абоненту В.Основой комплекса мер по защите информации является электронная подпись, при отсутствии которой трудно достичь приемлемого уровня безопасности в системе. Электронная подпись должна выполнять задачи, которые выполняет подпись, поставленная на документе рукой. Решение этой проблемы стало возможным после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающим секретные части информации (ключи), осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей. Для построения ключевой системы американскими банками в основном используется стандарт на управление ключами финансовых сообщений ANSI X9.17, предполагающий существование в системе Центра распределения ключей (ЦРК), выполняющего все операции по управлению ключами. Международный стандарт ISO 8532 (Banking-Key-Management) также описывает иерархическую ключевую систему с центром распределения ключей.Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.
План
Содержание
Введение
1. Аспекты защиты электронных документов
2. Способы злоумышленных действий в системе обмена электронными документами
3. Мероприятия по обеспечению защиты электронных документов
Заключение
Список литературы
Введение
Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям.
Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению безопасности и сохранности электронных документов. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию документов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства [2, с.4].
Целью настоящей работы является изучение основных аспектов защиты электронных документов, наиболее типичных слабых мест в информационных системах, методов и способов защиты информации. Объектом исследования в данной работе выступает конфиденциальная информация. Предметом исследования в данной работе выступают организационный и технические способы защиты документов в электронном виде.
Вывод
Проблема использования электронного документооборота в сфере управления является исключительно многогранной и не сводится только к возможностям техники. Пристальное внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.
Вместе с тем, большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Главное при определении мер и принципов защиты информации - это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой [2, с.32].
Список литературы
1. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации [Текст]: Учеб. пособие. - М.: ИНФРА-М, 2001. - 304 с. - ISBN 5-16-000491-2
2. Черкасова Ю.М. Информационные технологии управления [Текст]: Учебное пособие / Ю.М. Черкасова. - М.: ИНФРА-М, 2001. - 216 с. ISBN 5-16-000615-Х
3. Защита информации
4. Применение Интернет в экономике и защита информации: Курс дистанционного обучения: «Экономическая информатика».