Функция информационной системы

Определение понятия информационной системы, её виды, сущность, структура, функции. Конфиденциальность и защита информации в сетевых технологиях. Требования к системам телекоммуникаций. Классификация нарушений передачи информации в сетях, ее безопасность.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 23.05.2014
Размер файла 46,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Кафедра информатики и информационно-коммуникационных технологий

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: «Информационные системы и Интернет-технологии»

По теме: Функция информационной системы

2013

Содержание

Введение

1. Функция информационной системы

1.1 Информационная система и её виды

1.2 Сущность, структура и функции информационной системы

2. Конфиденциальность и защита информации в сетевых технологиях

2.1 Основные определения

2.2 Требования к системам телекоммуникаций

2.3 Классификация нарушений передачи информации в сетях

2.4 Безопасность

Заключение

Список использованной литературы

Введение

В данной контрольной работе я затронул две немаловажные на сегодняшний день актуальных темы по информационной системе и её защите в сетевых технологиях включая глобальную сеть Интернет, при которой что, даже не смотря на то, создаются все более усовершенствованные программные обеспечения для защиты информации от несанкционированного доступа вредоносных программ.

Новая информационная эра привела к большим изменениям в возможности выполнения ряда обязательств для огромного числа профессий. Даже теперь простой рабочий может выполнять работу которую до этого времени выполнял исключительно квалифицированный специалист. Простой рабочий в распоряжении своем имеет столько точной информации сколько не имел никогда. Использование компьютерных технологий и автоматизированных систем привело к ряду проблем для вышестоящего руководства предприятия. Компьютеры объединенные в сети могут предоставить доступ к весьма коллоссальному количеству разнообразной информации, поэтому люди беспокоятся о конфиденциальности информации и возникших в связи с этим рисков, связанных с упрощением автоматики и предоставлением большего доступа к секретным персональным и другим возможным критическим данным. Число преступлений увеличивается на основе взлома и краже данных с сети, что может в последствии привести к подрыву всей экономики в целом. Термин - информация это тот ресурс, который надо защищать всеми возможными способами, а ответственность за защиту лежит на низшем или более среднем звене руководства предприятия. А поэтому в верхнем звене должно находиться лицо отвечающее за поддержание сохранности и работоспособности информационных систем.

1. Функция информационной системы

1.1 Информационная система и её виды

Определение термина информационной системы (ИС) может пониматься как в узком , так и в широком. Смысле этого определения.

В широком смысле ИС и есть совокупность программного, технического и организационного обеспечения, включая персонал, предназначенный для того, чтобы своевременно обеспечивать людей надлежащей информацией.

Виды информации:

1) внутренняя - это поток информации внутри объекта, структуры и между подразделениями организации.

2) внешняя - поток информации между определенным предприятием и другими субъектами, находящимися вне её предела.

Потоки внешней информации включают в себя следующее:

- на потребителей продукции предприятия;

- данные о технических нововведениях;

- данные о конкуренции рынка;

- информация об изменении рынка продукции и труда;

- информация об изменениях в заказах.

Чаще всего ИС подразделяют на 2 подсистемы: 1) функциональную и 2) обеспечивающую.

1) Функциональная подсистема состоит из общей совокупности поставленных задач, связанных по признаку общности задач.

2) Обеспечивающая подсистема включает следующие элементы: такие как, техническое обеспечение, подрузомевает собой совокупность большинство технических ресурсов, обеспечивающих обработку и передачу информационных потоков в сети; информационное обеспечение, включающее в себе различную литературу, справочники, кодификаторы, классификаторы , средства формального описания данных; математическое обеспечение, имеется ввиду совокупность методов решения каких-либо определенных задач.

На микроуровне различают следующие три вида ИС:

1) Плановые ИС - создаются на уровне административного управления для принятия решений долгосрочных , создание и оптимизация логистической цепи, планирование и контроль производства; общее управление ресурсами, резервами и т.п.

2) Диспетчерские ИС или диспозитивные - формируются на уровне управления складом или цехом для обеспечения слаженной работы логистической системы, для принятия решений на среднесрочную и долгосрочную перспективы: распоряжение внутрискладским или внутризаводским транспортом; учет отправляемых грузов; детальное управление запасами; отбор грузов по заказам и их комплектование.

3) Исполнительные ИС - создаются на уровне управленческого или вовсе оперативного управления для выполнения повседневных дел в режиме On-line (реального времени); оперативное управление обслуживанием производства; управление перемещениями и т.д.

В плановых ИС решаются задачи, связывающие логистическую систему. При этом осуществляется сквозное планирование в звеньях предприятия «сбыт-производство-снабжение», что дает возможность создать эффективную систему организации производства, построенную по правилам современных требований рынка, с дальнейшей выдачей необходимых требований в систему материально - технического обеспечения предприятия. Этим плановые системы как бы «ввязывают» логистическую систему во внешнюю среду, в совокупный материальный поток.

Диспозитивные и исполнительные системы детализируют намеченные планы и обеспечивают их выполнение на отдельных производственных участках, в складах, а также на конкретных рабочих местах.

Горизонтальная и вертикальная интеграция ИС

В соответствии с концепцией логистики ИС, которые относятся к различным группам, интегрируются в единую информационную систему, различают горизонтальную и вертикальную интеграцию.

Вертикальной интеграцией считается определенная связь между диспозитивной , плановой и исполнительными системами посредством вертикальных информационных потоков.

Горизонтальной интеграцией считается связь между отдельными комплексами задач в исполнительных и диспозитивных системах посредством горизонтальных информационных потоков.

1.2 Сущность, структура и функции информационной системы

Информационная система выполняет ряд специфических функций:

1) планирование;

2) координирование;

3) управление;

4) обслуживание.

Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами.

Автоматизированная информационная система имеет обеспечивающую и функциональную части, состоящие из подсистем.

Подсистема - это часть системы, выделенная по какому-либо признаку.

Функциональная часть информационной системы обеспечивает выполнение задач и назначение информационной системы. Фактически здесь содержится модель системы управления организацией. В рамках этой части происходит трансформация целей управления в функции, функций - в подсистемы информационной системы. Подсистемы реализуют задачи. Обычно в информационной системе функциональная часть разбивается на подсистемы по функциональным признакам:

уровень управления (высший, средний, низший);

вид управляемого ресурса (материальные, трудовые, финансовые и т.п.);

сфера применения (банковская, фондового рынка и т.п.);

функции управления и период управления.

Например, информационная система управления технологическими процессами - компьютерная информационная система, обеспечивающая поддержку принятия решений по управлению технологическими процессами с заданной дискретностью и в рамках определенного периода управления.

В табл. 2.3 указаны некоторые из возможных информационных систем, однако их достаточно для иллюстрации связи функций систем и функций управления.

Функциональный признак определяет назначение подсистемы, а также ее основные цели, задачи и функции. Структура информационной системы может быть представлена как совокупность ее функциональных подсистем, а функциональный признак может быть использован при классификации информационных систем.

Например, информационная система производственной фирмы имеет следующие подсистемы: управление запасами, управление производственным процессом и др.

В хозяйственной практике производственных и коммерческих объектов типовыми видами деятельности, которые определяют функциональный признак классификации информационных систем, являются: производственная, маркетинговая, финансовая, кадровая.

Таким образом, «функциональные компоненты» составляют содержательную основу ИС, базирующуюся на моделях, методах и алгоритмах получения управляющей информации.

Функциональная структура ИС - совокупность функциональных подсистем, комплексов задач и процедур обработки информации, реализующих функции системы управления. В системе управления крупных предприятий-корпораций выделяются самостоятельные подсистемы (контуры) функционального и организационного уровня управления:

1. Стратегический анализ и управление. Это высший уровень управления, обеспечивает централизацию управления всего предприятия, ориентирован на высшее звено управления.

2. Управление персоналом.

3. Логистика - управление материальными потоками (заготовка материалов и комплектующих изделий), управление производством, управление сбытом готовой продукции. Все компоненты логистики тесно интегрированы с финансовой бухгалтерией и функционируют на единой информационной базе.

4. Управление производством.

5. Бухгалтерский учет. Информационно связан с управленческим учетом затрат в производстве, финансовым менеджментом, складским учетом.

Развитые ERP-системы зарубежного производства имеют устоявшуюся структуру базовых компонентов системы управления предприятием:

1. Бухгалтерский учет и финансы.

2. Управление материалами (логистика).

3. Производственный менеджмент.

4. Обеспечение производства.

5. Управление перевозками, удаленными складами.

6. Управление персоналом.

7. Зарплата.

8. Моделирование бизнес-процессов.

9. Системы поддержки принятия решений (DSS).

Обеспечивающая часть ИС состоит из информационного, технического, математического, программного, методического, организационного, правового и линг

2. Конфиденциальность и защита информации в сетевых технологиях

2.1 Основные определения

Конфиденциамльность (от англ. confidence -- доверие) -- необходимость предотвращения утечки (разглашения) какой-либо информации. информационный телекоммуникация сеть

С этимологической точки зрения, слово «конфиденциальный» происходит от латинского confidentia -- доверие.

Описание требований информационной безопасности через характеристики сети Информация превратилась в главный стратегический ресурс современного общества, что объясняет повышенное внимание, которое в настоящее время уделяется многочисленным вопросам обеспечения сохранности и поддержание информационной безопасности различных объектов. В Доктрине информационной безопасности РФ совокупность всей информации, субъектов, информационной инфраструктуры, осуществляющих сбор, распространение и использование информации, а также формирование системы регулирования возникающих при этом общественных отношений называется информационной сферой.

Информационная безопасность в широком смысле представляет собой такое состояние объекта защиты, которое «исключает возможность нанесения вреда свойствам объекта, обусловленным его взаимодействием с информационной сферой». Развитие сетевых технологий в направлении широкого использования ресурсоемких приложений предъявляет новые требования к характеристикам компьютерных сетей ( КС ) как среды для организации доступа к информационным ресурсам. Основополагающим понятием в сфере защиты информации компьютерных систем является политика безопасности, т.е. совокупность правил и норм, регламентирующих производство процесса передачи и далее обрабатывание информации, выполнение которых обеспечивает состояние защищенности информации в заданном пространстве угроз. Угрозы классифицируются по нескольким критериям. Наиболее распространённой считается классификация по аспекту информационной безопасности, против которого угроза направлена . Данный аспект позволяет разделить угрозы, связанные с нарушением конфиденциальности, целостности и доступности. На протяжении длительного времени в КС понятие информационной безопасности отождествлялось с обеспечением конфиденциальности информации, а угрозы целостности и доступности считались второстепенными. Сегодня информация, будучи нематериальной по своей природе, становится предметом товарно - денежных отношений и объектом нормативно - правового регулирования. Перед государственными и коммерческими предприятиями и организациями наряду с обеспечением надежной защиты информации от несанкционированного ознакомления и распространения все острее встает проблема поддержки стабильного доступа к информации и возможности эффективной работы с ней.

Информационная безопасность может рассматриваться:

1) как состояние как правило определенного объекта (в качестве объекта может выступать какая-либо информация, данные, автоматизированная система, система информационных ресурсов предприятия, общества, государства и т. п.)[1];

2) как конкретная деятельность, направленная на обеспечение защищенного состояния объекта

Введем некоторые понятия и определения, необходимые в дальнейшем.

Информация [1] - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от утечки - деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Защита информационных ресурсов от несанкционированного взлома - конкретная деятельность, направленная на предотвращение воздействия на защищаемую информацию.

Защита информации от случайного воздействия - деятельность, которая направлена на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и соответственно программных ресурсов информационных систем (ИС), природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, блокированию доступа к информации, копированию, а также к утрате, уничтожению, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения - деятельность, конкретно направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к данной информации.

Защита информации от несанкционированного доступа - конкретная деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом (лицом, предприятием, любой другой организацией) с нарушением установленных правовыми нормами владельцем информации прав или правил доступа к защищаемой информации.

2.2 Требования к системам телекоммуникаций

Приведем основные требования, предъявляемые пользователями к системам телекоммуникаций с позиций обеспечения защиты передаваемой информации. Системы телекоммуникаций должны обеспечить:

· конфиденциальность информации - обеспечение просмотра информации в приемлемом формате только для пользователей, имеющих право доступа к этой информации;

· целостность информации - обеспечение неизменности информации при ее передаче;

· аутентичность информации - обеспечение надежной идентификации источника сообщения, а также гарантия того, что источник не является поддельным.

· доступность информации - гарантия доступа санкционированных пользователей к информации.

2.3 Классификация нарушений передачи информации в сетях

Нормальная передача информации (рисунок 1.2 а)) в сетях с гарантируемым качеством обслуживания пользователей подразумевает выполнение трех этапов (рисунок 1.2 а)) [3, 4].

1) В плоскости менеджмента - формирование и корректировка баз данных (БД) о состоянии элементов сети. Конечным результатом функционирования данного этапа является формирование плана распределения информации на сети - расчет таблиц маршрутизации (ТМ) во всех узлах для каждой службы электросвязи.

2) В плоскости управления (стек протоколов сигнализации) - организацию маршрута между узлом - источником (УИ) и узлом - получателем (УП) в виде виртуального коммутируемого либо постоянного соединения (канала или тракта). Конечным результатом функционирования данного этапа является заполнение и обнуление таблиц коммутации (ТК).

3) В плоскости пользователя - непосредственная передача пользовательской информации.

При этом передача всех видов информации в сети (служебной - для формирования БД и ТК; пользовательской) осуществляется по своим отдельно выделенным виртуальным соединениям (каналам и трактам).

Под нарушением передачи информации будем понимать одну из ситуаций, которые могут быть организованы нарушителем.

· Прерывание или разъединение. Информация уничтожается или становится недоступной либо непригодной для использования. В этом случае нарушается доступность информации. Примером таких нарушений может быть воздействие нарушителя на элементы сети (линии связи (ЛС), узлы коммутации (УК), устройства управления, БД и так далее) с целью их уничтожения или приведение в нерабочее состояние.

· Перехват. К информации открывается несанкционированный доступ. Нарушается конфиденциальность передаваемой информации. Примером такого типа нарушений является несанкционированное подключение к каналу связи.

· Модификация. К информации открывается несанкционированный доступ с целью изменения информации. При этом нарушается конфиденциальность передаваемой информации и ее целостность. Целью такого типа нарушений является изменение информации, передаваемой по сети.

· Фальсификация нарушитель выдает себя за источник информации. При этом нарушается аутентичность информации. Примером такого типа нарушений является отправка поддельных сообщений по сети.

Приведенные выше типы нарушений можно разделить на две группы:

q активные;

q пассивные.

К первой группе относятся:

· прерывание - нарушение доступности и конфиденциальности;

· модификация - нарушение целостности;

· фальсификация - нарушение аутентичности.

Данный тип нарушений имеет активный характер воздействия на элементы сети и передаваемую информацию. Основная цель этих нарушений состоит в изменении либо уничтожении потоков информации на сети.

К пассивным нарушениям относится перехват с целью получения передаваемой информации, ее анализа и использования в определенных целях.

Достаточно уверенно можно утверждать, что пассивные нарушения ставят своей конечной целью переход в группу активных нарушений.

Перечисленные виды нарушений могут иметь место, как в плоскости пользователя, так и в плоскостях управления и менеджмента причем, активные виды нарушений (прерывание, модификация и фальсификация) в плоскости менеджмента ведут к нарушениям либо уничтожению информации, хранимой в базах данных УК. В результате нарушаются таблицы маршрутизации и как результат - невозможность нормального функционирования плоскостей управления (сигнализации) и пользователя.

2.4 Сервисные службы, профиль защиты и соединения защиты информации

Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службы отвечают агенты защиты (Security Agent , SA). Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.

Самый простой вариант организации соединения защиты - агенты защиты размещены в пределах конечных систем пользователей. В данном случае конечные системы и агенты защиты взаимодействуют с сетью через интерфейс «пользователь - сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либо тракта), который установлен между конечными системами пользователей, последовательно выполняют следующие действия:

· определяют вид сервисных служб защиты, которые должны быть применены к данному виртуальному соединению;

· согласовывают службы защиты между собой;

· применяют требуемые службы защиты к данному виртуальному соединению.

Количество соединений защиты должно быть равно количеству установленных служб защиты. То есть, если для данного виртуального соединения одновременно требуется аутентификация, конфиденциальность и достоверность данных, то устанавливается три самостоятельных соединения защиты.

Показывает другой вариант организации соединения защиты. В этом случае один агент защиты размещается на конечной системе пользователя, а другой на коммутаторе виртуальных каналов. Соответственно, пользователи и агенты защиты взаимодействуют с сетью связи через интерфейсы «пользователь - сеть» (UNI) либо UNI+Sec; коммутатор виртуальных каналов через интерфейс «узел - сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределах коммутатора виртуальных каналов, имеет возможность обеспечивать службы защиты не только для пользователя П2, но и для других узлов и сетей, которые подсоединяются к данному коммутатору виртуальных каналов. Часто таких агентов защиты называют брандмауэрами. Фактически брандмауэр - это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров.

Шлюз уровня приложений часто называют прокси - сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации - защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принцип вложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1 - SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1 и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2 и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.

Каждое соединение защиты можно представить в виде сегмента

,

где k - порядковый номер соединения защиты; i, j - порядковые номера агентов защиты.

Для рисунка 1.8 соединения защиты можно записать соответствующими сегментами:

;

;

;

.

В свою очередь второй сегмент оказывается вложенным в первый. То есть, в символьной форме это выглядит следующим образом:

.

Не пересечение сегментов и можно представить в виде:

.

Учитывая, что вложены в , то получим:

.

Окончательная символьная запись топологии соединений защиты, представленная на рисунке 1.8, выглядит следующим образом:

.

Данная топология соединений защиты виртуального канала между конечными системами имеет три уровня вложения.

Таким образом:

· принцип вложения и не пересечения соединений защиты;

· предельное количество уровней вложения ( для технологии ATM до 16 уровней) являются единственными ограничениями организации топологии соединений защиты для одного виртуального соединения (канала либо тракта).

В тоже время, для топологии защиты, изображенной на рисунке 1.8, соединение между агентами SA3 и SA5 не возможно, так как нарушается принцип не пересечения.

Таким образом, топология соединений защиты реализует профиль защиты пользователя, который является распределенным по сети.

Выбор топологии соединений защиты во многом определяется требованиями пользователей к степени защищенности передаваемой информации и ресурсными возможностями самой сети обеспечить данные требования.

2.4 Безопасность

Система обнаружения вторжений (СОВ) -- программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин -- Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)

Обычно архитектура СОВ включает:

· сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы

· подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров

· хранилище, обеспечивающее накопление первичных событий и результатов анализа

· консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты

Существует несколько способов классификации СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.

Пассивные и активные системы обнаружения вторжений

В пассивной СОВ при обнаружении нарушения безопасности, информация о нарушении записывается в лог приложения, а также сигналы опасности отправляются на консоль и/или администратору системы по определенному каналу связи. В активной системе, также известной как Система Предотвращения Вторжений (IPS -- Intrusion Prevention system (англ.)), СОВ ведет ответные действия на нарушение, сбрасывая соединение или перенастраивая межсетевой экран для блокирования трафика от злоумышленника. Ответные действия могут проводиться автоматически либо по команде оператора.

Сравнение СОВ и межсетевого экрана

Хотя и СОВ, и межсетевой экран относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак.

Заключение

С новой информационной эрой все больше возникают опаски связанные с несанкционированным вторжением в информационные системы. И определяющие еще параметры защиты и хранения конфиденциальной информации. Где во всем мире отводят немаловажную роль для познания скриптов, алгоритмов вычислительной техники и созданию более уникальных программ, сочетающие все более универсальные ресурсы для их выполнения.

Не стоит забывать, что информация является стратегическим ресурсом современного общества, дающий полный спектр личных данных, организаций, корпораций и государства в целом.

Список использованной литературы

1. Гринберг И.А. Король информационного менеджмента Издательство: Юнити - Дана; 416 стр., 2007 г.

2. Душин В.К. Теоретические основы процессов информационных систем Издательство: Дашков и Ко , 250 стр., 2005 г.

3. ru.wikipedia.org , Википедия, Иноформационная система

4. Барановская Т.П.. Информационные системы и технологии в экономике Издательство: Финансы и статистика , 416 стр., 2006 г.

5. http://abc.vvsu.ru/, Структура и состав ИС. Функциональные компоненты ИС

6. Новиков С.Н. Защита информации в сетях с гарантированным качество обслуживания Издательство: учебное пособие, Новосибирск, 2003 г.

7. http://abc.vvsu.ru/, Структура и состав ИС. Функциональные компоненты ИС

Размещено на Allbest.ru


Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.