Программно-аппаратные методы защиты информации

Факторы выбора стратегии организации автоматизированной информационной технологии. Информационные технологии управления персоналом. Проблемы защиты информации человеком и обществом. Появление наличия вируса в работе на ПЭВМ. Таблица антивирусных программ.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 21.08.2011
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Контрольная работа

по дисциплине: «Информационные технологии управления»

Тема: Программно-аппаратные методы защиты информации

1. Информационная система управления предприятием

Информационная система управления - это совокупность информации, экономико-математических методов и моделей, технических, программных, других технологических средств и специалистов, а также предназначенная для обработки информации и принятия управленческих решений.

Классификация информационных систем управления зависит от видов процессов управления, уровня управления, сферы функционирования экономического объекта и его организации, степени автоматизации управления.

Информационные системы (ИС) федерального значения решают задачи информационного обслуживания аппарата административного управления и функционируют во всех регионах страны.

Территориальные (региональные) ИС предназначены для решения информационных задач управления административно-территориальными объектами, расположенными на конкретной территории.

Муниципальные ИС функционируют в органах местного самоуправления для информационного обслуживания специалистов и обеспечения обработки экономических, социальных и хозяйственных прогнозов, местных бюджетов, контроля и регулирования деятельности всех звеньев социально-экономических областей города, административного района и т.д.

По видам процессов управления ИС делятся на:

Информационные системы управления технологическими процессами предназначены для автоматизации различных технологических процессов (гибкие технологические процессы, энергетика и т.д.).

ИС управления организационно-технологическими процессами представляют собой многоуровневые, иерархические системы, которые сочетают в себе ИС управления технологическими процессами и ИС управления предприятиями.

ИС организационного управления, которые предназначены для автоматизации функций управленческого персонала. К этому классу ИС относятся информационные системы управления как промышленными фирмами, так и непромышленными экономическими объектами - предприятиями сферы обслуживания. Основными функциями таких систем являются оперативный контроль и регулирование, оперативный учет и анализ, перспективное и оперативное планирование, бухгалтерский учет, управление сбытом и снабжением и решение других экономических и организационных задач.

Интегрированные ИС предназначены для автоматизации всех функций управления фирмой и охватывают весь цикл функционирования экономического объекта: начиная от научно-исследовательских работ, проектирования, изготовления, выпуска и сбыта продукции до анализа эксплуатации изделия.

Корпоративные ИС используются для автоматизации всех функций управления фирмой или корпорацией, имеющей территориальную разобщенность между подразделениями, филиалами, отделениями, офисами и т.д.

ИС научных исследований обеспечивают решение научно-исследовательских задач на базе экономико-математических методов и моделей.

Обучающие ИС используются для подготовки специалистов в системе образования, при переподготовке и повышении квалификации работников различных отраслей экономики.

Основной составляющей частью автоматизированной информационной системы является информационная технология (ИТ), развитие которой тесно связано с развитием и функционированием ИС.

Информационная технология (ИТ) - процесс, использующий совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления и обработки информации на базе программно-аппаратного обеспечения для решения управленческих задач экономического объекта.

Основная цель автоматизированной информационной технологии - получать посредством переработки первичных данных информацию нового качества, на основе которой вырабатываются оптимальные управленческие решения.

Автоматизированные информационные системы для информационной технологии - это основная среда, составляющими элементами которой являются средства и способы для преобразования данных.

Способ построения сети зависит от требований управленческого аппарата к оперативности информационного обмена и управления всеми структурными подразделениями фирмы. Повышение запросов к оперативности информации в управлении экономическим объектом привело к созданию сетевых технологий, которые развиваются в соответствии с требованиями современных условий функционирования организации.

Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами:

областью функционирования предприятия или организации;

типом предприятия или организации;

производственно-хозяйственной или иной деятельностью;

принятой моделью управления организацией или предприятием;

новыми задачами в управлении;

существующей информационной инфраструктурой.

На малых предприятиях различных сфер деятельности информационные технологии, как правило, связаны с решением задач бухгалтерского учета, накоплением информации по отдельным видам бизнес-процессов, созданием информационных баз данных по направленности деятельности фирмы и организации телекоммуникационной среды для связи пользователей между собой и с другими предприятиями и организациями.

В средних организациях (предприятиях) большое значение для управленческого звена играют функционирование электронного документооборота и привязка его к конкретным бизнес-процессам. Для таких организаций (предприятий, фирм) характерны расширение круга решаемых функциональных задач, связанных с деятельностью фирмы, организация автоматизированных хранилищ и архивов информации, которые позволяют накапливать документы в различных форматах, предполагают наличие их структуризации, возможностей поиска, защиты информации от несанкционированного доступа и т.д.

В крупных организациях (предприятиях) информационная технология строится на базе современного программно-аппаратного комплекса, включающего телекоммуникационные средства связи, многомашинные комплексы, развитую архитектуру «клиент-сервер», применение высокоскоростных корпоративных вычислительных сетей.

В крупных организациях сложились две формы управления - централизованная и децентрализованная. Организации с централизованным управлением характеризуются распределением функций и полномочий среди структурных подразделений с жесткой координацией производственно-хозяйственной деятельности в аппарате управления.

Децентрализованная форма характеризуется выделением внутри организации стратегических единиц бизнеса или центров прибыли, деятельность которых поддается самостоятельному планированию и имеет свой бюджет. Корпоративная вычислительная сеть - это интегрированная, много-машинная, распределенная система одного предприятия, имеющего территориальную рассредоточенность, состоящая из взаимодействующих локальных вычислительных сетей структурных подразделений и подсистемы связи для передачи информации.

Определяющим фактором при организации корпоративных вычислительных сетей является простота доступа к информационным ресурсам. В этой связи основой современного подхода технических решений в построении информационной технологии в корпоративных системах является архитектура «клиент-сервер». Реальное распространение архитектуры «клиент-сервер» стало возможным благодаря развитию и широкому внедрению в практику концепции открытых систем. Основным смыслом подхода открытых систем является упрощение процесса организации совместимости вычислительных сетей за счет международной и национальной стандартизации аппаратных и программных интерфейсов.

В крупных предприятиях, фирмах, корпорациях процессы обработки информации различаются в зависимости от требований решения функциональных задач, на основе которых формируются информационные потоки в корпоративных системах организации управления.

Организация работы правления (центрального офиса). Основной задачей является подготовка стратегического плана развития и руководство общей деятельностью фирмы. Организация работы экономических и финансовых служб. Данный блок обеспечивает функционирование финансовой дирекции и бухгалтерии организации. Юридическое обеспечение. Основной задачей является укрепление правового и имущественного положения фирмы.

Процесс принятия управленческих решений рассматривается как основной вид управленческой деятельности, т.е. как совокупность взаимосвязанных, целенаправленных и последовательных управленческих действий, обеспечивающих реализацию управленческих задач. Эффективность принятия управленческих решений в условиях функционирования информационных технологий в организациях различного типа обусловлена использованием разнообразных инструментов анализа финансово-хозяйственной деятельности предприятий.

Можно выделить четыре круга задач, решаемые фирмой.

Первый круг задач ориентирован на предоставление экономической информации внешним по отношению к фирме пользователям - инвесторам, налоговым службам и т.д.

Второй круг связан с задачами анализа, предназначенными для выработки стратегических управленческих решений развития бизнеса.

Третий круг задач анализа ориентирован на выработку тактических решений.

Четвертый круг задач связан с задачами оперативного управления экономическим объектом в соответствии с функциональными подсистемами экономического объекта.

I. Стратегический уровень ориентирован на руководителей высшего ранга. Основными целями стратегического уровня управления являются:

определение системы приоритетов развития организации;

оценка перспективных направлений развития организации;

выбор и оценка необходимых ресурсов для достижения поставленных целей.

II. Тактический уровень принятия решений основан на автоматизированной обработке данных и реализации моделей, помогающих решать отдельные, в основном слабо структурированные задачи. К числу основных целей тактического уровня руководства относятся:

обеспечение устойчивого функционирования организации в целом;

создание потенциала для развития организации;

создание и корректировка базовых планов работ и графиков реализации заказов на основе накопленного в процессе развития организации потенциала.

III. Оперативный (операционный) уровень принятия решений является основой всех автоматизированных информационных технологий. На этом уровне выполняется огромное количество текущих рутинных операций по решению различных функциональных задач экономического объекта. При этом к числу важнейших приоритетов оперативного управления следует отнести:

получение прибыли за счет реализации запланированных заранее мероприятий с использованием накопленного потенциала;

регистрацию, накопление и анализ отклонений хода производства от запланированного;

выработку и реализацию решений по устранению или минимизации нежелательных отклонений.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ СТРАТЕГИЧЕСКОГО МЕНЕДЖМЕНТА НА ПРЕДПРИЯТИИ

Первый этап преобразования информации

Включает в себя процедуры сбора и обработки информации, поступающей из внешней и внутренней среды предприятия, для формулирования направлений стратегического развития предприятия.

Bторой этап

Осуществляются процедуры обработки информации стратегического менеджмента на основе сформулированной идеи.

Третий этап

Является долговременной процедурой по претворению в жизнь стратегических задач и достижению целевых установок, исходя из конкретных условий функционирования предприятия во внешней среде.

Блок инвестирования стратегических целевых установок включает:

расчет сумм внешних инвестиций по предполагаемым инвесторам, расчет суммы издержек на выпуск акций и выплату дивидендов, определение величины акционерного капитала;

расчет суммы кредитов по предполагаемым кредиторам и величины сумм погашения кредита и ссудного процента;

прогноз состояния внутренних резервов:

амортизационного фонда,

нераспределенной прибыли,

спецрезервов.

Блок стратегической товарной политики включает в себя задачи по прогнозированию диверсификации экономической деятельности предприятия, диверсификации и развитию действующего производства. Для стратегического менеджмента имеет значение результат стратегической товарной политики, выраженный в прогнозе спроса на продукцию и определении рыночной цены продажи продукции.

На первом этапе реализуются блоки инвестирования стратегических целевых установок и стратегической товарной политики. В качестве входной информации используются внешняя информация о предполагаемых инвесторах, кредиторах, рынках сбыта, конкурентах, а также внутренняя информация о финансовых резервах. Получение входной информации опирается на использование пакетного или сетевого режимов обработки данных. Например, реализация процедуры формулирования идеи возможна на основе информации, получаемой в результате использования глобальной вычислительной сети Internet, а также базы данных, создаваемой на предприятии.

Особое место в стратегическом менеджменте занимает третий этап преобразования информации, так как он связан с реализацией механизма выживания предприятия в сложных рыночных условиях.

Блок стратегической товарной политики имеет специфику реализации в пакете Project expert версии Business plan guide. Он позволяет построить индивидуальную стратегию сбыта по каждому продукту. В отличие от других программ он представлен не только объемами сбыта продукции в натуральном и стоимостном выражении, запасами продукции на складе и ее ценами, но и данными о доле экспортных продаж, тенденциях изменения цены на продукцию, возможностях продажи в кредит и продажи с использованием формы авансовых платежей. В программе также учитываются затраты на продвижение продукта на рынке (комиссионное вознаграждение, доля безвозвратных потерь при сбыте, премиальные административному персоналу).

Блоки прогнозирования производственной программы, прогноза потребности в ресурсах и стратегической финансовой политики не отличаются какой-либо спецификой в пакетах прикладных программ. Необходимо только отметить, что во всех пакетах имеется возможность учитывать различные формы и нормы амортизационных отчислений. Кроме того, в пакете PROPSPIN рассчитываются основные финансовые показатели, связанные с определением чистой и нераспределенной прибыли и прогнозированием потоков денежных средств (Cash - Flow).

Большие различия в пакетах прикладных программ связаны с реализацией задач блока оценки стратегической деятельности предприятия. COMFAR и Alt-Invest осуществляют экономический анализ по системе соотношения затрат и полученной прибыли. PROPSPIN уделяет внимание расчету таких показателей, как простой нормы прибыли, периоду погашения займов и определению точки безубыточности. Наибольшие возможности по анализу и оценке предоставляет пакет Project expert.

Он позволяет проанализировать структуру затрат на производство, включая сырье, материалы и комплектующие изделия, заработную плату производственных рабочих и работников управления; соответствие запасов готовой продукции на складе колебаниям рыночного спроса, а также уровень запасов сырья, материалов и комплектующих изделий в зависимости от постоянства и надежности поставок. Кроме того, анализируется влияние на величину прибыли изменения величин различных показателей: объема продажи продукции, цен продажи, прямых производственных издержек, постоянных издержек.

Project expert версии Business plan guide рассчитывает такие показатели финансового состояния, как рентабельность, ликвидность, платежеспособность, и позволяет дать интегральную оценку финансового состояния по многим критериям.

Структура построения пакетов прикладных программ также различна. Пакет COMFAR реализован в виде трех основных программных модулей: ввода данных, осуществления расчетов и выдачи результатов. Модуль ввода данных предъявляет определенные требования к составу исходных данных.

Alt-Invest имеет набор модулей, аналогичных пакету COMFAR, однако позволяет настраивать модуль входных данных на условия, соответствующие реальной ситуации внешней среды. Кроме того, он организует реализацию получения выходных форм, в которых формируется текстовый поясняющий материал, иллюстрированный таблицами и графиками.

PROPSPITN состоит из двух модулей: ввода данных и генератора отчетов. Первый модуль позволяет вводить начальные величины инвестиций, данные о стоимости материалов, рабочей силы, комплектующих изделий и др. Генератор отчетов создает выходные таблицы, содержащие основные финансовые показатели и оценку стратегической деятельности предприятия. Пакет обеспечивает одновременный проеме входных данных и финансовых результатов. В случае снижения эффективности стратегических решений пакет позволяет вносить изменения значений входных показателей до тех пор, пока не будут получены приемлемые величины оценочных показателей.

В пакете Project expert использованы развитый пользовательский интерфейс, включающий четыре основных модуля

описание макроэкономического окружения

описание предприятия, реализующего стратегические целевые задачи;

инвестирование стратегических целевых установок;

моделирование реализации стратегических задач предприятия,

а также генераторы финансовых документов, анализа и получения отчетов. Ниже представлен подробный состав четырех основных модулей пользовательского интерфейса.

В отличие от других систем пользователь Project expert получает комплекте поставки одну рабочую версию, защищенную от копирования электронным ключом, и специальную версию программы Project expert (Data setup) для подготовки данных, которая может свободно копироваться, без ограничений передаваться любым партнерам и клиентам пользователя и устанавливаться на любое количество рабочих мест. Специальная версия программы полностью информационно совместима с рабочей версией и отличается от последней тем, что на ней нельзя провести процедуру расчета. Однако данные проекта, введенные в систему Project expert (Data setup), могут быть сохранены в виде файла и перенесены на любой компьютер с рабочей версией Project expert для проведения расчетов.

Фирма Pro-Invest Consulting развивает систему Project expert в двух направлениях: для малого и среднего бизнеса, а также для крупных предприятий в виде специальной версии. Главной задачей второго варианта системы являются моделирование и оценка действий крупного предприятия, выпускающего продукцию разнообразной номенклатуры и охватывающего несколько различных сегментов рынков сбыта. Получила развитие сетевая версия пакета Project expert, которая позволяет одновременно работать с нескольких рабочих мест (3, 5, 10, 20, 100, 250) с разграничением прав доступа для различных категорий пользователей.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ ПЕРСОНАЛОМ

Кадровая политика предусматривает:

разработку общих принципов кадровой политики, определение ее целей;

планирование потребности в трудовых ресурсах, формулирование структуры и штата, назначения, создание резерва, перемещения (организационно-штатная политика);

создание и поддержку системы движения кадровой информации (информационная политика),

принципы распределения средств, обеспечение эффективного, системы стимулирования труда (финансовая политика);

обеспечение программы развития, профориентацию и адаптацию сотрудников, планирование индивидуального продвижения, профессиональную подготовку и повышение квалификации (политика развития персонала);

оценку результатов деятельности, анализ соответствия кадровой политики стратегии организации, выявление проблем в кадровой работе, оценку кадрового потенциала.

Частью общего процесса планирования в организации является планирование потребности в персонале. Успешное кадровое планирование основано на информации, включающей в себя ряд оценок:

сколько работников, какой квалификации, когда и где потребуется;

каким образом можно привлечь нужных работников и сохранить или оптимизировать использование излишнего персонала;

как лучше использовать персонал в соответствии со способностями и умениями работников и их внутренней мотивацией;

каким образом обеспечить условия для развития персонала;

каких затрат потребуют запланированные мероприятия.

Деятельность по нормированию труда в управлении персоналом преследует несколько целей:

Планирование производства и определение потребности персонала.

Расчет затрат на заработную плату.

Оценка изменения производительности труда.

Для создания эффективной системы нормирования труда на предприятии необходимо наличие информации о:

результатах анализа деятельности;

комплексе базовых норм;

техническом уровне производства, планах пересмотра норм в зависимости от изменения состояния материально-технического обеспечения;

алгоритмах расчетов системы материального стимулирования за повышение производительности труда.

Оценка труда направлена на сопоставление содержания, качества и объема фактического труда с планируемым результатом труда, который представлен в технологических картах, планах и программах работ предприятия. Оценка труда дает возможность оценить качествo, количество и интенсивность труда.

Оценка персонала позволяет изучить степень подготовленности работника к выполнению именно того вида деятельности, которым он занимается, а также выявить уровень его потенциальных возможностей для оценки перспектив роста.

Структура заработной платы - это базовые ставки, премиальные выплаты, социальные программы. Алгоритмы расчетов заработной платы входят в состав системы бухгалтерского учета и отчетности.

Рассмотрим наиболее общие автоматизированные задачи управления персоналом на примере входящих в ППП "Управление персоналом", разработанный компанией АИТ (Москва). Система реализует следующие функции:

Планирование штатных расписаний с формированием должностных инструкций.

Учет персонала (персональные данные о сотрудниках).

Подбор новых сотрудников и перемещения.

Планирование и учет использования трудовых ресурсов.

Расчеты с персоналом (расчет выплат по оплате труда, пособия, контроль выплат, подотчетные лица).

Учет подотчетных сумм и депонентов.

Систему управления документами.

Персонализированный пенсионный и налоговый учет.

Должностной и численный состав предприятия с указанием фонда заработной платы закрепляется в штатном расписании. В нем ведется список штатных единиц, детально определяются квалификационные требования, диапазон оплаты труда и должностные инструкции по каждой штатной единице.

Спланированное штатное расписание может загружаться в текущее штатное расписание кадровой подсистемы. На основе этих данных можно производить автоматизированный подбор персонала на штатную должность, анализировать соответствие сотрудника требованиям, предъявленным к закрепленным за штатной должностью работам, формировать плановый табель с указанием структуры планируемых работ.

Возможно формирование следующих документов:

приказы по должностным обязанностям штатных единиц;

отчеты о загрузке подразделений и штатных единиц по видам работ.

Ведение данных по сотруднику осуществляется в форме кадровой карточки, которая содержит сведения о сотруднике:

фамилию,

имя,

отчество,

биографические данные,

сведения о выполняемой в настоящее время работе и трудовом контракте,

паспортные данные,

страховой номер ПФР,

семейное положение,

данные воинского учета и т.п.

В базе данных подсистемы регистрируются приказы о приеме сотрудника, его увольнении, перемещении, отпуске, начислении оплаты труда и др. Как правило, предусматривается возможность выбрать и просмотреть существующие приказы по периодам или типу приказа, а также выбрать все приказы, относящиеся к конкретному сотруднику. Реестр приказов распечатывается в форме списка. Регистрация приказа сопровождается автоматическими изменениями в кадровой карточке сотрудника, журнале кадровых перемещений и штатном расписании При приеме на работу осуществляется проверка соответствия сотрудника требованиям, указанным для данной штатной единицы.

В рамках подсистемы проводится анализ соответствия сотрудника функциям, закрепленным за данной штатной должностью. Формируется резерв на замещение штатной единицы. Планируется закрепление сотрудников за штатными единицами в плановых штатных расписаниях Планируется карьерный рост сотрудников. Определяются потребности в обучении сотрудников, формируются персональные планы обучения.

В подсистеме выполняются следующие функции:

ведение справочных сведений о претендентах на вакантных должности и рабочие места;

ведение архива справочных сведений по уволенным сотрудникам (данные, аналогичные кадровым карточкам);

оформление приказов и записок о приеме на работу, трудовых договоров по переводу, совмещению, откомандированию, замещению должности, изменению оплаты;

анализ исполнения должностных инструкций;

распределение функций по должностям;

хранение и обновление должностных инструкций и квалификационных требований;

анализ соответствия квалификационных должностных требований и квалификаций сотрудников;

формирование планов повышения квалификации сотрудников и карьерного роста;

ведение журналов: принятых на работу, уволенных, претендентов на вакансии, вакансий, должностных инструкций, должностей, должностных квалификационных требований, плана переподготовки кадров;

подготовка аналитических записок о соответствии квалификации сотрудников занимаемым должностям;

ведение списков сотрудников для назначения на комиссию по переаттестации;

подготовка отчетов по превышению штатной численности;

подготовка отчетов по причинам увольнений;

формирование сведений о вакантных местах и др.

В подсистеме осуществляются функции:

планирования загрузки сотрудников на календарный год;

оперативного планирования работы сотрудников (составление графиков рабочего времени, загрузки рабочих мест);

ведения системы тарифных ставок;

ведения учета норм времени и выработки.

Формируются такие документы, как плановые табели работы сотрудников по заказам, проектам, изделиям, операциям с учетом утвержденного графика работы, планы очередных отпусков, командировок и других плановых отсутствий, планы выработки на одного сотрудника.

В подсистеме могут формироваться документы:

распределение рабочего времени по видам;

плановая выработка по отдельным сотрудникам и др.

Возможен анализ использованного рабочего времени по выбранному табельному листу. При необходимости выполняется расчет среднесписочной численности сотрудников предприятия.

Обязательными элементами проектируемого технологического обеспечения информационной технологии являются: информационное, лингвистическое, техническое, программное, математическое, организационное, правовое, эргономическое.

Информационное обеспечение (ИО) - представляет собой совокупность проектных решений по объемам, размещению, форма организации информации, циркулирующей в ИС.

Лингвистическое обеспечение (ЛО) - объединяет совокупность языковых средств для формализации естественного языка, построения и сочетания информационных единиц в ходе общения пользователей со средствами вычислительной техники.

Техническое обеспечение (ТО) - представляет собой комплекс технических средств (технические средства сбора, регистрации, передачи, обработки, отображения, тиражирования информации, оргтехника и др.), обеспечивающих работу ИТ.

Программное обеспечение (ПО) - включает совокупность программ, реализующих функции и задачи ИС и обеспечивающих устойчивую работу комплексов технических средств.

Математическое обеспечение (МО) - совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач и в процессе автоматизации проектировочных работ.

Организационное обеспечение (ОО) - представляет собой комплекс документов, составленный в процессе проектирования ИС, утвержденный и положенный в основу эксплуатации.

Правовое обеспечение (ПрО) - представляет собой совокупность правовых норм, регламентирующих правоотношения при создании и внедрении ИС и ИТ.

Эргономическое обеспечение (ЭО) - как совокупность методов и средств, используемых на разных этапах разработки и функционирования ИС и ИТ, предназначено для создания оптимальных условий высококачественной, высокоэффективной и безошибочной деятельности человека в ИТ, для ее быстрейшего освоения.

Оперативные решения - периодические: одна и та же задача возникает периодически. В результате процесс принятия решения становится относительно рутинным и почти беспроблемным. Параметры (характеристики) хозяйственных процессов, используемые в ходе принятия решения, определены, их оценка известна с высокой точностью, а взаимосвязь параметров с принимаемым решением понятна. Принятие оперативных решений ведет к вполне ожидаемым и прогнозируемым результатам. Оперативные решения являются краткосрочными.

Тактические решения обычно принимаются управленцами среднего уровня, ответственными за обеспечение средствами для достижения целей и намерений, поставленных ЛПР верхнего звена. Тактические решения не так рутинны и структурированы, как оперативные решения. Все главные параметры объекта управления, входящие в состав тактических решений, неизвестны; оценки характеристик, определенные как важные, могут быть неизвестны, а взаимосвязь между характеристиками и решениями может быть не ясна.

Стратегические решения принимаются на основе целей компании, определенных в его уставе и уточненных высшим руководством предприятия. Эти цели определяют основу, на которой должно базироваться долгосрочное планирование, а также определение критических факторов деятельности предприятия. Эти решения обеспечивают базу для принятия тактических и оперативных решений.

2. Программно-аппаратные методы защиты информации

I. Проблемы защиты информации человеком и обществом.

1.1 Использование информации

Информационные ресурсы в современном обществе играют не меньшую, а нередко и большую роль, чем ресурсы материальные. Знания, кому, когда и где продать товар, может цениться не меньше, чем собственно товар и в этом плане динамика развития общества свидетельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем сильнее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает.

С позиций рынка информация давно уже стала товаром, и это обстоятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества. Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, телекоммуникации, программные продукты.

Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-электроники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интенсивно расширяется категория пользователей ЭВМ - представителей самых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач.

Пользователь ЭВМ (или конечный пользователь) должен знать общие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и технические средства и быстро освоить их применительно к своей предметной области. Учитывая интенсивное развитие вычислительной техники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение.

1.1.1 Организация информации

хранение информации в памяти ЭВМ - одна из основных функций компьютера. Любая информация хранится с использованием особой символьной формы, которая использует бинарный (двоичный) набор изображающих знаков: (0 и 1). Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронными схемами), составляющими схемотехнику компьютера, в основе которой лежит использование двоичного элемента хранения данных. Такой элемент (триггер) имеет два устойчивых состояния, условно обозначаемых как 1 (единица) и 0 (ноль), и способен хранить минимальную порцию информации, называемую бит (этот термин произведен от английского "binary digit" - двоичная цифра).

Понятие бита как минимальной единицы информации легко иллюстрируется простым примером. Допустим, Вы задаете собеседнику вопрос "Владеете ли Вы компьютерной грамотностью?", заранее точно зная, что он ответит "Да". Получаете ли Вы при этом, какую либо информацию? Нет, Вы остаетесь при своих знаниях, а Ваш вопрос в этой ситуации либо лишен всякого смысла, либо относится к риторическим.

Ситуация меняется, если Вы задаете тот же вопрос в ожидании получить один из двух возможных ответов: "Да" или "Нет". Задавая вопрос, Вы не владеете никакой информацией, т.е. находитесь в состоянии полной неопределенности. Получая ответ, Вы устраняете эту неопределенность и, следовательно, получаете информацию. Таким образом, двоичный набор возможных ответов, несущих информацию, является минимальным. Следовательно, он определяет минимально возможную порцию получаемой информации.

Два бита несут информацию, достаточную для устранения неопределенности, заключающейся в двух вопросах при двоичной системе ответов и т.д. преобразование информации из любой привычной нам формы (естественной формы) в форму хранения данных в компьютере (кодовую форму) связано с процессом кодирования. В общем случае этот процесс перехода от естественной формы к кодовой основан на изменении набора изображающих знаков (алфавита). Например, любой изображающий знак естественной формы (символ) хранится в памяти ЭВМ в виде кодовой комбинации из 8-ми бит, совокупность которых образует байт - основной элемент хранения данных в компьютере. Обратный процесс перехода от кодовой формы к естественной называется декодированием. Набор правил кодирования и декодирования определяет кодовую форму представления данных или просто код. (Разумеется, процессы кодирования, и декодирования в компьютере осуществляются автоматически без участия конечного пользователя).

Одни и те же данные могут быть представлены в компьютере в различных кодах и соответственно по-разному интерпретированы исполнительной системой компьютера, например, символ "1" (единица) может быть представлен в знаковой (символьной) кодовой форме, может быть представлен как целое число со знаком (+1) в коде целых чисел, как положительное целое без знака в коде кардинальных чисел, как вещественное число (1.) в коде вещественных чисел, как элемент логической информации (логическая единица - "истина") в коде представления логических данных при этом любое из таких кодовых представлений связано не только с собственным видом интерпретации, но и с различными кодовыми комбинациями, кодирующими единицу.

1.2 Угроза информации

1.2.1 Вирусы характеристика классификация.

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

В настоящее время известно более 5000 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы.

Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. В файлы, имеющие расширения COM и EXE. Файл вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

- некоторые программы перестают работать или начинают работать неправильно;

- на экран выводятся посторонние сообщения, символы и т.д.;

- работа на компьютере существенно замедляется;

- некоторые файлы оказываются испорченными и т.д.

К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.

В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.

Чтобы скрыть обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.

Несанкционированный доступ.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной техники правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

Проблемы защиты информации Интернете.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения (TCP/IP), которое в настоящее время включено в Windows 95, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.


Подобные документы

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.