Контрольная работа: Інформаційна безпека економічних систем

• підготовка звітів про роботу з різними даними – ведення докладних протоколів роботи та ін

Криптографічні Програма базується на використанні методів шифрування (кодування) інформації. Дані методи залишаються досить надійними засобами її захисту. і більш докладно будуть розглянуті нижче.

У перспективі можна очікувати розвитку програмних засобів захисту за двома основними напрямками:

• створення централізованого ядра безпеки, керуючого всіма засобами захисту інформації в ЕОМ (на першому етапі – в складі ОС, потім – за її межами);

• децентралізація захисту інформації аж до створення окремих засобів, керованих безпосередньо тільки користувачем. У рамках цього напряму знаходять широке застосування методи «естафетної палички» і «паспорти», засновані на попередньому розрахунку спеціальних контрольних кодів (по ділянках контрольованих програм) та їх порівнянні з кодами, які отримуються в результаті виконання завдання.

Організаційні та законодавчі засоби захисту інформації передбачають створення системи нормативно-правових документів, що регламентують порядок розробки, впровадження та експлуатації інформації, а також відповідальність посадових та юридичних осіб за порушення встановлених правил, законів, наказів, стандартів і т. п.

Морально-етичні засоби захисту інформації засновані на використанні моральних та етичних норм, які панують у суспільстві, і вимагають від керівників усіх рангів особливої турботи про створення в колективах здорової моральної атмосфери.

Шифрування інформації

Специфічним способом захисту інформації можна назвати шифрування. Шифрування інформації, що зберігається та обробляється в електронному вигляді, – це нестандартна кодування даних, що виключає або серйозно ускладнює можливість їх прочитання (одержання у відкритому вигляді) без відповідного програмного або апаратного забезпечення і, як правило, вимагає для відкриття даних пред'явлення строго певного ключа (пароля, карти, відбитка і т.д.). Шифрування умовно об'єднує чотири аспекти захисту інформації: керування доступом, реєстрацію і облік, криптографічний захист, забезпечення цілісності інформації. Воно включає в себе безпосереднє шифрування інформації, електронний підпис і контроль доступу до інформації.

Захист даних за допомогою електронного підпису.

Електронний підпис – вставка в дані (додавання) фрагмента чужорідної зашифрованої інформації. Застосовується для ідентифікації автентичності переданих через треті особи документів і довільних даних.

Сама передана інформація при цьому ніяк не захищається, тобто залишається відкритою і доступною для ознайомлення тим особам, через яких вона передається (наприклад, адміністраторам мережі та інспекторам поштових вузлів електронного зв'язку).

Шифрування для забезпечення контролю прав доступу.

Контроль права доступу – простий засіб захисту даних і обмеження використання комп'ютерних ресурсів, призначене для огорожі паролем певної інформації та системних ресурсів ЕОМ від осіб, які не мають до них відношення і не мають спеціального наміру отримати до них доступ або не володіють достатньою для цього кваліфікацією.

З іншого боку, однією з найбільш поширених причин втрати інформації були і залишаються комп'ютерні віруси.

Комп'ютерний вірус – це спеціально написана, як правило, на мові програмування низького рівня невелика за розмірами програма, яка може «приписувати» себе до інших програм і виконувати різні небажані для користувача дії на комп'ютері.

Життєвий цикл вірусу

Життєвий цикл вірусу включає чотири основних етапи:

• впровадження;

• інкубаційний період (перш за все для приховування джерела проникнення);

• «репродукування» (саморозмноження);

• деструкція (спотворення та / або знищення інформації).

Боротьба з вірусами ведеться шляхом застосування програм-антивірусів. Антивірус – програма, що здійснює виявлення чи виявлення та видалення вірусу. Найбільш популярними і ефективними антивірусними програмами є антивірусні сканери.

На закінчення підкреслимо два найважливіших обставини:

по-перше, захист інформації від несанкціонованих дій ефективна тільки тоді, коли комплексно (системно) застосовуються всі відомі способи і засоби,

по-друге, захист повинен здійснюватися безперервно.

Література

1. Автоматизированные информационные технологии в экономике: учебник. Под ред. проф. Титоренко Г.А. – М.: ЮНИТИ, 2000. – 400 с.

2. Информационные системы в экономике: учебное пособие. Под ред. В.Б. Уткина, Г.В. Балдина. – М.: Академия, 2006. – 288 с.

К-во Просмотров: 191
Бесплатно скачать Контрольная работа: Інформаційна безпека економічних систем