Информационная безопасность в экономических системах

Математика
Примеры решения задач по математике
Интегральное исчесление
Аналитическая геометрия
Введение в анализ
Задача Коши
Общее решение уравнения теплопроводности
Оценка погрешности и точность вычислений
Элементы линейной алгебры
Примеры решения типовых задач: матрицы
Примеры решения типовых задач:
уравнение плоскости
Решение контрольной работы по
математике
Функция нескольких переменных
Вычислим матрицу
Функции нескольких переменных
Предел функции
Решение примерного варианта контрольной работы
Пример.  Найти производные
Формула Остроградского-Гаусса.
Дивергенция векторного поля
Ротор (вихрь) векторного поля
Поверхностные интегралы второго рода
Локальные максимумы и минимумы ФНП
Вычисление двойного интеграла
Замена переменных в двойном интеграле
Вычислить повторный интеграл
Вычислить определенный интеграл
Криволинейные интегралы первого рода
Криволинейные интегралы второго рода
Поверхностные интегралы
Вычисление тройного интеграла
Объем тела вращения
Вычисление площади поверхности вращения
Вычисление площадей плоских фигур
Вычисление статических моментов
Замена переменных в тройном интеграле
Кратные интегралы
Интегральное исчисление в экономике
Вычисление длины дуги плоской кривой
Дифференциальные уравнения
Дифференцируемость функции
Предел функции
Вычислить криволинейный интеграл
Исследовать ряд на сходимость
Разложение в ряд Фурье
Найти область сходимости функционального ряда
Информатика
Информационная безопасность
Инженерная графика
Машиностроительное черчение
Сборочный чертеж
Системы автоматизированного
проектирования (САПР)
Физика
Примеры решения задач по физике

Механика твердого тела

Основы термодинамики
Электрические токи в металлах, вакууме и газах
Механические и электромагнитные колебания
Элементы электронной оптики
Элементы физики твердого тела

Элементы физики атомного ядра

Мировая энергетика и ядерные технологии
Источники энергии
Электротехника и электроника
Примеры решения задач по ТОЭ
Методы расчета электрических цепей
Законы Ома и Кирхгофа
Расчет переходного процесса
Использование программы Mathcad
Трехфазный асинхронный электродвигатель

В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.

Теоретические аспекты информационной безопасности экономических систем

Понятие информационной безопасности в узком смысле этого слова подразумевает:

надежность работы компьютера;

сохранность ценных данных;

защиту информации от внесения в нее изменений неуполномоченными лицами;

сохранение тайны переписки в электронной связи.

Экономическая информация как товар и объект безопасности В буквальном переводе с латинского слово informatio означает разъяснение, осведомление, сообщение о каком-то факте, событии и т.п.

Информационные угрозы С конца 80-ых, начале 90-х годов проблемы, связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь.

Сведения о финансовой деятельности – прибыль, кредиты, товарооборот; финансовые отчеты и прогнозы; коммерческие замыслы; фонд заработной платы; стоимость основных и оборотных средств; кредитные условия платежа; банковские счета; плановые и отчетные калькуляции.

По физической природе возможны следующие средства переноса информации:

Световые лучи.

Звуковые волны.

Электромагнитные волны.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.

Угрозы безопасности можно классифицировать по следующим признакам: По цели реализации угрозы

Вредоносные программы В последнее время участились случаи воздействия на вычислительную систему при помощи специально созданных программ. Под вредоносными программами в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета и, следовательно, для банков особенно актуальны. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.

«Логической бомбой» называют участок программы, который реализует некоторые действия при наступлении определенных условий в дате или имени файла.

Мобильные вирусы Как и предсказывалось, все большие обороты набирает развитие червей и троянцев для мобильных телефонов. В настоящий момент количество вредоносных программ увеличивается примерно на 1 новую программу в неделю.

Дистанционный перехват компьютерной информации с монитора был впервые продемонстрирован на Каннском международном конгрессе по вопросам компьютерной безопасности в марте 1985 г. Перехват производился из автомобиля, находящегося на улице, в отношении монитора, установленного на восьмом этаже здания, расположенного в 100 м от автомобиля сотрудником голландской телекоммуникационной компании РТТ ().

Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации).

"Мистификация". Иногда по аналогии с ошибочными телефонными звонками, случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течении некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.

Субъекты компьютерных преступлений

Уголовно-правовой контроль над компьютерной преступностью в России

Принципы построения системы информационной безопасности Государственное регулирование информационной безопасности

Федеральный закон 1995 г. «Об информации, информатизации и защите информации» определяет ряд важных понятий таких, как информация, документ, информационные процессы, ресурсы и пр., а также регулирует отношения, возникающие при формировании и использовании информационных ресурсов, информационных технологий, защите информации и др.

Методами обеспечения защиты информации на предприятии являются следующие: Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).

Подходы, принципы, методы и средства обеспечения безопасности Под обеспечением безопасности информационных систем понимают меры, предохраняющие информационную систему от случайного или преднамеренного вмешательства в режимы ее функционирования

Организационно-техническое обеспечение компьютерной безопасности Организационное обеспечение – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий

Устройства пассивного противодействия

Защита информации от утечки по материально-вещественному каналу – это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

Защита от компьютерных вирусов Антивирусы – самый действенный способ борьбы с вирусами. Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную защиту от них. Одним из способов защиты от вирусов является резервное копирование. Поэтому если вы желаете сохранить свои данные – своевременно производите резервное копирование

Электронная цифровая подпись и особенности ее применения С давних времен от человека к человеку пересылались различные послания. Иногда это были подложные письма от подставного адресата. Чтобы этого избежать, ставились на бумаге признаки подлинности: подписи, печати и пр., что в полной мере не гарантировало от несанкционированного доступа к содержанию письма

Структура шифраторов

Система защиты информации «Secret Net 4.0»

Защита информации в Интернете Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску, безопасность Вашей локальной сети и конфиденциальность, содержащейся в ней информации.

СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL- 1 Классическим примером, на котором хотелось бы проиллюстрировать все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

Организация системы защиты информации экономических систем

Политика безопасности. В этом разделе должен быть определен набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в АИС

Способы организации восстановления работы: Резервное копирование и внешнее хранение программ и данных. Это основной и наиболее действенный способ сохранения программного обеспечения и данных. Резервные копии делаются с наборов данных, потеря или модификация которых могут нанести значительный ущерб.

Оценка эффективности инвестиций в информационную безопасность Реалии современного бизнеса таковы. Что в условиях рынка практически любая компания сосредоточена на поддержании своей конкурентоспособности – не только продуктов и услуг, но и конкурентоспособности компании в целом.

Информационная безопасность отдельных экономических систем Обеспечение информационной безопасности автоматизированных банковских систем (АБС)

Конфиденциальность информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизованным) субъектам системы. (пользователям, программам, процессам и т.д.). Для остальных субъектов системы эта информация как бы не существует.

В методах защиты от вирусов существуют два направления: Применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

Информационная безопасность электронной коммерции (ЭК) Количество пользователей Интернета достигло несколько сот миллионов и появилось новое качество в виде «виртуальной экономики». В ней покупки совершаются через торговые сайты, с использованием новых моделей ведения бизнеса, своей стратегией маркетинга и пр.

Шифрование данных На бизнес-сайте обрабатывается чувствительная информация (например, номера кредитных карточек потребителей). Передача такой информации по Интернет без какой-либо защиты может привести к непоправимым последствиям. Любой может подслушать передачу и получить таким образом доступ к конфиденциальной информации. Поэтому данные необходимо шифровать и передавать по защищенному каналу. Для реализации защищенной передачи данных используют протокол Secure Sockets Layer (SSL).

Обеспечение компьютерной безопасности учетной информации Переход России к рыночным отношениям выдвигает на первый план проблемы коренной перестройки учета. Если раньше учетная функция управления сводилась к прямому счетоводству и составлению отчетности, то в новых условиях бухгалтер – это центральная фигура управленческого персонала, он главный консультант директора фирмы, аналитик, финансист. Для выполнения новых функций и, прежде всего, создания учета как средства управления и регулирования использование компьютера, а также современных средств связи и коммуникаций жизненно необходимо.

В комплексе БЭСТ-4 разграничение доступа к информации производится на уровне отдельных подсистем и обеспечивается путем задания раздельных паролей доступа. При начальной настройке или в любой момент работы с программой администратор системы может задать или сменить один или несколько паролей. Пароль запрашивается при каждом входе в подсистему.

ФЕДЕРАЛЬНЫЙ ЗАКОН от 20 февраля 1995 г. № 24–ФЗ "Об информации, информатизации и защите информации"

Информационные ресурсы по категориям доступа

Реализация права на доступ к информации из информационных ресурсов

Защита информации и прав субъектов в области информационных процессов и информатизации

ПЕРЕЧЕНЬ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА

Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.

Основные положения государственной политики обеспечения информационной безопасности Российской Федерации

В целях обеспечения деятельности государственной налоговой службы правоохранительных и контролирующих органов, а также предупреждения злоупотреблений в процессе приватизации Правительство РСФСР постановляет

Авторизация предоставление или отказ в доступе к различным ресурсам или службам. Большинство компьютерных систем безопасности используют двухшаговый процесс: аутентификация, т.е. проверка, является ли пользователь тем, за кого он себя выдаёт, а затем авторизация, которая позволяет пользователю получить доступ к ресурсам в зависимости от его полномочий.

Инструкция о порядке действий в нештатных ситуациях

ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ

ТЕМА: Виртуальные локальные сети VLAN.

Сеть на базе маркированных кадров (IEEE 802.1 Q VLANs)

Машиностроительное черчение выполнение четежей