Создание защищенной информационной системы и систем информатизации

Автор работы: Пользователь скрыл имя, 15 Апреля 2014 в 18:42, курсовая работа

Краткое описание

Цель данной работы - изучение средств защиты информационных технологий и информационных систем. Главной задачей является создание защищенной информационной системы для предприятия.

Содержание

Введение………………………………………………………………….......……2
1. Информатизация и ее составляющие……………………………………........3
2.Информационная безопасность и защита информации………….....…...…...4
3. Угрозы безопасности информационных технологий и систем………...……7
4. Методы защиты информационных технологий и
информационных систем..................................................................................10
5. Этапы создания информационной системы....................................................14
6. Создание защищенной информационной системы для предприятия..........16
Заключение…………………………………………………………….................22
Список литературы………………………………………………........................23

Вложенные файлы: 1 файл

Инф. курс. 5.doc

— 123.50 Кб (Скачать файл)

Для того чтобы разграничить права различных пользователей при работе за рабочими станциями и при использовании системы ЕВФРАТ-Документооборот, в нашей сети реализована двухуровневая система аутентификации. Сначала пользователей регистрируется в системе MS Windows с помощью стандартных встроенных средств аутентификации, а затем для начала работы с системой электронного документооборота, «заходит» в свой рабочий профиль в системе ЕВФРАТ-Документооборот. Это позволяет реализовать режим многользовательской работы рабочих станций, а также разграничить права на доступ различных пользователей к электронным документам в зависимости от их служебных обязанностей.

Для надежной защиты от вирусов в рассматриваемой сети внедрена система централизованного администрирования антивирусных пакетов Касперский Administration Kit. Антивирусные средства установлены на каждую рабочую станцию в сети и на каждый сервер. Для того чтобы обеспечить защиту от сетевых атак, в разрабатываемой сети применено деление сети на три виртуальных сети по технологии vlan. Это реализовано на базе коммутатора d-link. Такой подход позволит полностью исключить утечку данных из одной части сети в другую, поскольку пакеты из одной виртуальной сети не будут попадать в другую. [12]

В ходе работы была создана автоматизированная защищенная информационная система для предприятия, которая позволяет упростить рабочий процесс, а так же гарантирует контроль доступа к данным и безопасность всей информационной базы предприятия.

 

Заключение

 

Концентрация информации в компьютерах — аналогична концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. В ходе исследования были выявлены основные угрозы безопасности информационных технологий и систем (ошибки пользователя, утечка информации, хакерские атаки, программные вирусы, кражи, подлоги и др.), а так же методы защиты (криптографические, парольные, антивирусные программы, шифрование и др.). Также били рассмотрены основные этапы разработки информационной системы.

В ходе работы была создана автоматизированная защищенная информационная система для предприятия, которая позволяет упростить рабочий процесс, а так же гарантирует контроль доступа к данным и безопасность всей информационной базы предприятия.

 

Список литературы

1) Асеев Г.Г. «Электронный документооборот : учебник», 2007.

2) Голицына О.Л., Максимов Н.В. « Информационные технологии», - М, ФОРУМ – ИНФРА, 2008.

3) М. В. Красильникова М.В. «Проектирование информационных систем: Учебное пособие», - М, 2004.

4) Исаев Г. Н. «Информационные системы в экономике» – М, Омега-Л, 2006.

5) Корнеев И.К. «Информационные  технологии», М- изд. Проспект Велби, 2009.

6) Нестеров В.П., Нестеров И. Б., статья «Автоматизация деятельности организации».

7) Олифер В. Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы», - СПб, «Питер», 2006.

8) Федоров Б. , Макаренко В., «Внедрение информационных технологий в систему управления предприятием», Персонал Микс, 2002.

9) www.e7vfrat.ru/about - функциональные особенности системы ЕВФРАТ-Документооборот.

10) www.0ck.ru – центральная научная библиотека; рефераты.

11)www.stion.ru - разработка баз данных, создание единого информационного пространства внутри компании.

12) www.dli7nk.ru - техническое описание оборудования D-Link.

 

 


Информация о работе Создание защищенной информационной системы и систем информатизации