рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Обеспечение информационной безопасности

Работа сделанна в 2001 году

Обеспечение информационной безопасности - раздел Экономика, - 2001 год - Виды информационных и вычислительных услуг Обеспечение Информационной Безопасности. Проблемы Информационной Безоп...

Обеспечение информационной безопасности.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, безбумажного документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации например, по физиологическим характеристикам по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п оказываются без защиты против этого приема.

Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться - приобретением обычно подкупом персонала списка пользователей со всей необходимой информацией - обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением - подслушиванием через телефонные линии. Несанкционированный доступ может осуществляться в результате системной поломки.

Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2. Ввод в программное обеспечение логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Способ троянский конь состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью троянского коня преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому троянский конь, состоящий из нескольких десятков команд, вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность троянского коня. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие грязную работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти троянского коня, необходимо искать не его самого, а команды его формирующие. 3. Разработка и распространение компьютерных вирусов.

Вирус - это довольно сложная и изощрнная программа. Попав в компьютер, он может самостоятельно размножаться. Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты.

При этом он нарушает нормальное функционирование компьютера. Многочисленные виды защиты информации можно также рассматривать как предоставляемую информационную или вычислительную услугу и с этой позиции разделить на 2 класса - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. 3.

– Конец работы –

Эта тема принадлежит разделу:

Виды информационных и вычислительных услуг

Первые два из них служат факторами производства, последние два необходимыми условиями их эффективного использования. В такой экономике имеет место систематическое увеличение потенциального… Совокупный спрос сдвигается в сторону информационных потребностей, которые все более и более индивидуализируются.…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Обеспечение информационной безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Основные понятия
Основные понятия. Информационные ресурсы В индустриальном обществе, где большая часть усилий направлена на материальное производство, известно несколько основных видов ресурсов, ставших уже классич

Информационный продукт и его особенности
Информационный продукт и его особенности. Информационные ресурсы являются базой для создания информационных продуктов. Совокупность данных, сформированная их производителями для дальнейшего

Рынок информационных товаров и услуг
Рынок информационных товаров и услуг. Выделим пять секторов рынка информационных продуктов и услуг. 1-й сектор деловая информация, состоит из следующих частей - биржевая и финансовая информация кот

Телекоммуникационные сети
Телекоммуникационные сети. При интеграции средств локальных вычислительных сетей с их окружением важную роль начинают играть телефонные сети. Первичный прибор такой сети телефонный аппарат становит

Информационные продукты и услуги на технических носителях
Информационные продукты и услуги на технических носителях. Информационными продуктами, распространяемыми на технических носителях магнитных, оптических дисках, являются текстовые файлы, базы

Другие виды информационных и вычислительных продуктов и услуг
Другие виды информационных и вычислительных продуктов и услуг. Аппаратные средства. К ним относятся оборудование и устройства, из которых состоит компьютер, в частности центральный процессор

Производители информационных и вычислительных услуг
Производители информационных и вычислительных услуг. На информационном рынке можно выделить следующих участников 1 производители баз данных организации, осуществляющие сбор информации и пере

Правовое регулирование на информационном рынке
Правовое регулирование на информационном рынке. Производство услуг, информационных и программных продуктов приводит в движение огромные финансовые потоки, создает массу рабочих мест и способствует

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги