Контрольная работа по «Информационному обеспечению»

Автор работы: Пользователь скрыл имя, 24 Марта 2014 в 07:02, контрольная работа

Краткое описание

Понятие информация произошло от латинского informatio разъяснение, изложение). С середины 20 века оно стало использоваться в науке, что подразумевало под собой обмен сведениями между людьми, людьми и машинами, машинами и машинами, передачу различных признаков между клетками растений, животных и людей.
Однако информация - это настолько глубокое понятие, что нельзя его объяснить в нескольких словах. В него вкладывается различный смысл в науке, технике, житейских ситуациях и т.д.
В обычном смысле под информацией понимают различные данные или сведения, которые кого-либо интересуют. Информация в практической деятельности человека подразумевает под собой сведения о явлениях и объектах окружающей среды, об их свойствах, состоянии и параметрах. Например, запах, цвет, звук и т.д. В природе информация - это биологический код, заложенный в каждом живом организме.

Содержание

1. Информация для целей управления, её свойства ……………….. 3
2. Содержание и методы ведения проектировочных работ при
создании АИС и АИТ ……………………………………………………4
3. Основные виды защиты, используемые в АИТ деятельности…… 8
Список литературы …………………………………………………………13

Вложенные файлы: 1 файл

кр.docx

— 127.40 Кб (Скачать файл)

     Анализ производственных, управленческих и информационных процессов используется для подготовки решений, касающихся реорганизации технологии информационных процессов. С помощью анализа процесса решения задач разрабатываются необходимые изменения, которые должны быть внесены в информационную технологию. Одновременно уточняются целевые установки решаемых задач.

     Анализ производственных, управленческих и информационных процессов должен охватывать в первую очередь следующее: обследуемый объект; цель и результат решения управленческих задач; составляющие технологического процесса — решения, операции и алгоритмы; объем и качество информации; средства обработки информации; требования к управленческому персоналу и рабочему месту; методы работы; узкие места, помехи, трудности; требования рациональной организации техпроцесса.

     В целом методы изучения и анализа фактического состояния управленческой деятельности и существующей технологии решения задач предназначены для установления и оценки процессов, функций, предъявляемых к работникам требований, последовательности выполнения технологических операций и средств труда, продолжительности и сроков выполнения работ, потоков информации. Они способствуют сбору необходимых материалов и формированию необходимой исходной основы для проектирования АИС и АИТ.

 

 

3. Основные  виды защиты, используемые в АИТ  деятельности

 

      В практической деятельности  коммерческих банков применение  мер и средств защиты информации  включает следующие самостоятельные  направления: защита информации  от несанкционированного доступа; защита информации в системах  связи;

защита юридической значимости электронных документов; защита конфиденциальной информации от утечки по каналам побочных атектромагнитных излучений и наводок; защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;  защита от несанкционированного копирования и распространения программ и ценной компьютерной информации. Для каждого направления определяются основные цели и задачи.

       Под несанкционированным доступом  понимается нарушение установленных  правил разграничения доступа, последовавшее  в результате случайных или  преднамеренных действий пользователей  или других субъектов системы  разграничения, являющейся составной  частью системы: защиты информации.

       Субъекты, совершившие несанкционированный  доступ к информации называются  нарушителями. С точки зрения  защиты информации несанкционированный  доступ может иметь следующие  последствия: утечка обрабатываемой  конфиденциальной информации, и  также ее искажение или разрушение  в результате умышленном нарушения  работоспособности АИТ. Нарушителем  может быть любой человек из  следующих категорий:  штатные  пользователи АИТ;  сотрудники-программисты, сопровождающие системное, общее  и прикладное программное обеспечение  системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный  доступ к АИТ (в том числе  подсобные рабочие, уборщицы и  тд.).

      Доступ к АИТ других, посторонних  лиц (не принадлежащих к указанным  категориям) исключается организационно-режимными  мерами.

  Под каналом несанкционированного  доступа к информации понимается  последовательность действий лиц  и выполняемых ими технологических  процедур, которые либо выполняются  несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа. Выявление всего множества каналов несанкционированного доступа проводится в ходе проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.

       Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач: защиты имущественных прав владельцев и пользователей компьютеров — защиту собственности, воплощенную в обрабатываемой информации, от всевозможных вторжений и хищений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.

     Центральной в проблеме защиты информации от несанкционированного доступа является задача разграничения функциональных полномочий и доступа к информации, направленная на предотвращение не только возможности потенциального нарушителя “читать” хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами.

     Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации: конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

  целостность (информация, на основе  которой принимаются важные решения, должна быть достоверной и  точной и должна быть защищена  от возможных непреднамеренных  и злоумышленных искажений); готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость). В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач:

1. Сделать невозможным обход системы  разграничения доступа действиями, находящимися в рамках выбранной  модели.

2. Гарантировать идентификацию пользователя, осуществляющего доступ к данным (аутентификация пользователя).

      Одним из эффективных методов увеличения безопасности АИТ является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.

       В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы. Система регистрации и учета осуществляет: регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного отключения АИТ), причем в параметрах регистрации указываются: время и дата входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; результат попытки входа — успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа; регистрацию и учет выдачи печатных (графических) документов на твердую копию; регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов; регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам; учет всех защищаемых носителей информации с помощью их любой маркировки (учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема, должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации).

      Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В своей основе данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

     Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых “цифровых подписей”. На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

      Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).

      В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных устройств финансового шпионажа, которые могут быть внедрены с целью регистрации или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.

    Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений вирусных эпидемий оцениваются сотнями тысяч случаев заражения персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся: необходимость совместного использования программного обеспечения многими пользователями; трудность ограничения в использовании программ; ненадежность существующих механизмов защиты; разграничения доступа к информации в отношении противодействия вирусу и т.д.

       В методах защиты от вирусов существуют два направления:

1. Применение “иммуностойких” программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

2. Применение специальных программ-анализаторов, осуществляющих постоянный контроль  возникновения отклонений в деятельности  прикладных программ, периодическую  проверку наличия других возможных  следов вирусной активности (например, обнаружение нарушений целостности  программного обеспечения), а также  входной контроль новых программ  перед их использованием (по характерным  признакам наличия в их теле  вирусных образований).

    Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на “чужих” машинах.

      Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполняемый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполняемый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снимает потребительские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

 

 

 

Список литературы:

 

1. Гайдамакин, Н.А. Автоматизированные информационные системы, базы и банки данных. /Н.А.Гайдамакин. Вводный курс: Учебное пособие. — М.: Гелиос АРВ, 2002. — 368 с, ил.

 

2. Емельянова, Н.З. Основы построения  автоматизированных систем: учеб. пособие / Н.З. Емельянова. - М.: ИНФРА-М, 2009. - 269 с.

 

3. Смирнов, Г.Н. Проектирование экономических  информационных систем: учебник / Г.Н. Смирнов. - М.: Финансы и статистика, 2008. - 320 с.

 

4.Маклаков, С.В. BPwin и ERwin: СASE-средства для разработки информационных систем / С.В. Маклаков. - М.: Диалог-МИФИ, 2009. - 238 с.

 

5. Карпова ,Т.С. Базы данных: модели, разработка, реализация / Т.С. Карпова. - СПб.: Питер, 2007. - 304 с.

 

6. Житникова, О.В. Проектирование баз данных в СУБД Access / О.В. Житникова, М.И. Журина, Е.М. Кудрявцева. - М.: Интеллект-Центр, 2009. - 164 с.

 

7. Дженнингер, Р.Д. Microsoft Office Access 2003 / Р. Д. Дженнингер. - СПб.: Вильямс, 2008, - 1312 с.

 

8. Аляев, Ю.А. Алгоритмизация и язык программирования Visual Basic: учебно-справочное пособие / Ю.А. Аляев, О.А. Козлов. - М.: Финансы и статистика, 2008. - 320 с.

Информация о работе Контрольная работа по «Информационному обеспечению»