Информационные технлогии и защита информации

Средства защиты информации и анализа защищенности корпоративных компьютерных сетей. Программно-технические решения, обеспечивающие управленческую деятельность предприятия. Используемые базы данных и применение системных программных пакетов на предприятии.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 19.01.2015
Размер файла 105,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА и ГОСУДАРСТВЕННОЙ СЛУЖБЫ

при ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

СИБИРСКИЙ ИНСТИТУТ - ФИЛИАЛ РАНХиГС

ЦЕНТР ПЕРЕПОДГОТОВКИ СПЕЦИАЛИСТОВ

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: «Информационные технологии в Управлении»

Выполнил: Пшеничкина Е.С.

Проверил: Романенко Е.В.

Новосибирск 2012 г.

1. Защита информации

Вечная проблема человечества - защита информации. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес, прежде всего для конкурентов. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25). Появились и в настоящее время широко применяются специализированные программные и программно-аппаратные средства защиты информации, которые позволяют максимально автоматизировать процедуры доступа к информации и обеспечить при этом требуемую степень ее защиты.

1.1 Средства защиты информации

Перечислим современные программные средства защиты компьютерной информации от широкого типа угроз (вирусы, трояны, спам и т.п.). Наиболее широко применяемые, это : Лаборатория Касперского 2011 (разных модификаций), Microsoft Security Essentials 2012, ESet 2012 и Доктор Web 2012. Все эти программы имеют приблизительно одинаковое быстродействие, степень защиты и функциональность.

1.2 Средства анализа защищенности компьютерных сетей

Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации. К числу средств анализа данного класса, относятся: программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris, пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows. К числу средств анализа известные уязвимости сетевых сервисных программ относится программы SATAN (автор В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc.

2. Программно-технические решения обеспечения управленческой деятельности на примере ООО «Инженерная Компания»

2.1 Информация о компании

ООО "ИНЖЕНЕРНАЯ КОМПАНИЯ", реально существующее предприятие, организовано в 1998 г.

ООО "ИнКо" располагает специалистами, производственными помещениями, оборудованием, транспортом, приборным парком, организационной и вычислительной техникой необходимыми для выполнения работ в области энергосбережения.

По всем введенным в эксплуатацию системам учета предоставляется гарантия, с этой целью на базе предприятия созданы сервисные центры по ремонту, гарантийному, пост гарантийному обслуживанию и поверке приборов выпускаемых фирмами такими как: ЗАО НПФ "Логика", ОАО "ЗЭиМ" и ЗАО ПГ "Метран", ООО «ПНП Сигнур».

Специалистами предприятия оборудовано более 300 систем учета тепловой энергии, холодной воды, стоков и газов на различных предприятиях города Красноярска, Красноярского края, Хакасии и Иркутской области. В автоматизированных системах учета распределенных по территории, сбор и обработка информации о параметрах теплоносителя тепловой энергии, нами организуется с помощью компьютеров, радио и телефонных модемов.

2.2 Программно-технические решения, обеспечивающие управленческую деятельность предприятия

Программно-технические решения, обеспечивающие управленческую деятельность предприятия определяются спецификой деятельности предприятия. Они включают в себя следующие технические средства:

· Автомобильный парк;

· Парк образцовых приборов по учету энергоносителей;

· Компьютерный парк, включая один выделенный сервер;

· Локальная компьютерная сеть;

· Внешняя компьютерная сеть с выходом на провайдера Интернет;

· Парк модемов передачи данных GSM.

Для обеспечения указанного парка технических средств, применяются следующие лицензионные программные решения:

· Системное программное обеспечение (ПО) Windows 7-14 экз., плюс сервер;

· Системное программное обеспечение MS Office 2010, включая систему управления баз данных MS Access 2010;

· Систему компьютерного проектирования «Компас 3Д» с пакетом составления смет;

· Пакеты антивирусных программ Microsoft Security Essentials;

· Специальное ПО для обеспечения аттестации приборов учета;

· Бухгалтерское ПО 1:С Предприятие вер.8.1.

Выбор программно-технических средств (ПТС) обусловлен снижением затрат на лицензирование и эксплуатацию ПТС. Поэтому документооборот организован с использованием пакета MS Office 2010, без применения специальных программ документооборота. Бухгалтерия также организована на стандартном ПО 1:С Предприятие. Это эффективное решение позволило свести до минимума затраты на поддержание лицензий и эксплуатационных затрат на ПТС. Используются версии ПТС (ПО) 2010-2012 гг. выпуска.

2.3 Базы данных используемые на предприятии

На предприятии используются три типа баз данных (БД):

· MS SQL Server 2009 для обеспечения работы выделенного сервера;

· СУБД MS Access 2010 для обеспечения локальных задач;

· Встроенная БД 1:С Предприятие для обеспечения работы бухгалтерии.

Выбор баз данных обусловлен, в первую очередь, единообразием ПО одна фирма Microsoft, относительными дешевизной и легкостью разработки (эксплуатации) ПО для этих СУБД. Кроме этого, учитывались требования поставщиков (указанных выше) приборов учета, требующих установки именно этих типов СУБД. БД MS SQL Server 2009 целиком используется для хранения проектно-сметной документации по разрабатываемым проектам учета энергоресурсов.

защита информация сеть предприятие

3. Системные программные пакеты, применяемые на предприятии

Одним из основных видов деятельности предприятия, является разработка проектно-сметной документации для систем учета энергоресурсов. В начале деятельности предприятия для выполнения этих работ применялся пакет AutoCAD, затем после техно-экономического анализа был выбран пакет Российской разработки Компас 3Д. Сравнительные характеристики этих пакетов, по десятибалльной системе (больше - лучше) приведены в таблице. Как видно из оценок таблицы пакет проектирования Компас 3Д предпочтительнее для предприятия. Он и применяется для текущей работы.

Таблица - Сравнительные характеристики пакетов проектирования

Характеристика пакета

AutoCAD

Компас

Цена

7

10

Наличие русскоязычного интерфейса

10

10

Удобство русскоязычного интерфейса

5

10

Наличие скринов разработки сметной документации по Российским стандартам

2

10

Наличие скринов 3Д

10

10

Наличие скринов разработки инженерной проектной документации

10

9

Работа с базами данных

10

10

Цена продления лицензий

5

10

Многопользовательская работа - удобство

9

8

Стоимость и удобство системной поддержки

7

10

Скорость проектирования

9

10

Сложность в обучении

5

10

Совместимость с предыдущими версиями

10

9

Стабильность работы, отказоустойчивость

10

10

Потребности в технических ресурсах

5

10

Совместимость с БД

10

7

ИТОГО баллов

124

153

4. Повышения эффективности работы предприятия по управлению производством и финансами

Планируемое повышение эффективности работы предприятия по управлению производством и финансами в части использования ПТС для проектно-технологических работ. Поскольку организационная структура предприятия проста - бухгалтер, секретарь и кладовщик, эффективность их работы мы не рассматриваем. Основной вклад в прибыль предприятия вносят отделы проектирования и технологической оснастки, включая поверку. Блок схема в формате IDFO0, отражающая планируемое повышение эффективности работы предприятия приведена на рисунке. Указанные мероприятия позволят значительно увеличить эффективность деятельности предприятия ООО «ИнКо». По предварительной оценке, только переход на корпоративные лицензии системного ПО, по специальной программе фирмы Microsoft для малых предприятий, позволит уменьшить затраты лицензирования на 10-12 % независимо от текущей стоимости лицензий на 2012 г.

Рисунок - Планируемое повышение эффективности работы предприятия

Список использованных источников

1. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ. Об информации, информационных технологиях и о защите информации - http://www.rg.ru/2006/07/29/informacia-dok.html;

2. www.kaspersky.ru/;

3. http://windows.microsoft.com/ru-RU/windows/products/security-essentials;

4. http://www.esetnod32.ru/.solutions/home/smartsecurity/;

5. http://drweb.udm.ru/;

6. http://www.porcupine.org/satan/;

7. http://www.bnti.ru/showart.asp;

8. http://enco-ltd.ru/energeticheskoe_obsledovanie.html;

9. ГОСТ 4.071.030 АС управления предприятием.

Размещено на Allbest.ru


Подобные документы

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Информатика - технология сбора, хранения и защиты информации. Обработка текстовой информации, специализированное и прикладное программное обеспечение. Технические средства; базы данных; автоматизированные информационные системы; антивирусные средства.

    реферат [24,6 K], добавлен 09.12.2012

  • Использование средств вычислительной техники в информационных системах. Программно-аппаратные средства, обеспечивающие сбор, обработку и выдачу информации. Модели данных - списки (таблицы), реляционные базы данных, иерархические и сетевые структуры.

    реферат [105,1 K], добавлен 08.11.2010

  • Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.

    курсовая работа [54,2 K], добавлен 16.05.2015

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.