КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Безопасность автоматизированных информационных систем
Содержание Безопасность информационных систем 1. Безопасность автоматизированных информационных систем 2. Базовые угрозы информации 3. Основные задачи систем защиты информации 4. Криптографическая защита информации 5. Защищенный документооборот по открытым каналам связи 6. Формирование и проверка цифровой подписи сообщений С развитием информационных технологий на основе внедрения локальных и глобальных сетей вопросы обеспечения безопасности обрабатываемой информации приобретают все большую актуальность. Обеспечение безопасности автоматизированных систем является одной из главных задач для любой компании, т.к. от сохранения локальных и корпоративных информационных ресурсов во многом зависит скорость принятия решений и эффективность работы компании. Задачи обеспечения информационной безопасности привлекают уже внимание не только руководителей предприятий, программистов, администраторов безопасности и других специалистов в области компьютерных систем, но и обычных пользователей. Безопасность обработки информации обеспечивается различными мерами: физическими, организационными, техническими и другими. Мы рассмотрим вопросы защиты информации с помощью технических (аппаратно-программных) мер защиты, которые основаны на использовании различных электронных устройств и специальных программ, входящих в состав компьютерных систем и выполняющих функции защиты. В настоящее время автоматизированные системы (АС), построенные на базе различных средств вычислительной техники, являются основным инструментом накопления, хранения и обработки различной информации. Современные компьютеры могут обрабатывать текст, звук, графику и другие виды информации. Различные виды информации в АС представлены в виде специальным образом закодированных данных – файлов различных форматов, которые в совокупности образуют информационное обеспечение АС. Для обработки этих данных и управления работой в ходе информационно-вычислительного процесса в каждой АС имеется набор программ, которые образуют программное обеспечение. Совокупность информационного и программного обеспечения образуют информационно-программное обеспечение (ИПО) автоматизированной системы. Широкое распространение и повсеместное применение АС привело к созданию сетей, и АС стали удобным и мощным средством для организации обмена различной информацией. В составе ИПО АС появились компоненты, обеспечивающие реализацию различных сетевых сервисов – электронной почты, обмена различными данными в реальном масштабе времени, доступа к сетевым базам данных и т.п. Вместе с тем возрастает количество случаев получения ущерба в связи с применением АС для обработки различных видов информации. Под угрозой АС будем понимать потенциально возможное событие, действие или процесс, которое посредством воздействия на компоненты АС может привести к нанесению ущерба, как техническим средствам, так и информационно-программному обеспечению АС. Обычно различают угрозы случайного и преднамеренного характера. К случайным угрозам относятся угрозы потерь данных и нарушений работоспособности АС, возникающие в следствие: ü ошибок и сбоев в работе программных и технических средств АС; ü стихийных бедствий; ü ошибок в работе пользователей и т.п. Угрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т.е. лиц, которые сознательно стремяться получить несанкционированный доступ к ресурсам АС или нарушить ее работоспособность. К такого рода угрозам можно отнести: ü внесение изменений в финансовые документы; ü незаконное копирование компонентов ИПО; ü нарушение работоспособности АС с целью нанесения ущерба компании. Под уязвимостью АС будем понимать любую характеристику или свойство АС, использование которой нарушителем может привести к реализации угрозы. Под атакой будем понимать любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей АС. Основными факторами, способствующими повышению уязвимости АС являются: ü постоянное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью АС; ü возрастание степени автоматизации обработки данных в АС; ü интеграция в единых базах данных информации больших объемов, различного назначения и различной принадлежности; ü усложнение режимов функционирования технических средств АС и увеличивающаяся сложность программного обеспечения; ü долговременное хранение данных на внешних носителях информации; ü постоянное расширение круга пользователей, имеющих доступ к ресурсам АС; ü возрастающая важность и ответственность решений, принимаемых на основе автоматизированной обработки данных в АС; ü большая концентрация и широкая территориальная расположенность АС; ü повышение интенсивности циркуляции информации между АС, объединенными в сети, расположенными друг от друга, как на малом, так и на большом расстоянии. Эти и другие факторы позволяют сделать вывод, что по мере развития средств вычислительной техники, уязвимость АС постоянно возрастает. В связи с этим проблема защиты информационно-программного обеспечения автоматизированных систем стала одной из главных проблем в области автоматизированной обработки данных.
Дата добавления: 2013-12-13; Просмотров: 1902; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |