Информационные системы в экономике

Понятие теории информационных систем и технологий. Организация и проектирование компьютерных систем, основные этапы эволюции информационных технологий управления. Фазы жизненного цикла программного продукта, экономические информационные технологии.

Рубрика Экономика и экономическая теория
Вид контрольная работа
Язык русский
Дата добавления 05.03.2012
Размер файла 48,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при ранге в системе;

11) вход в систему в обход средств зашиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства); 14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации: а) физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.); б) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.); в) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.); г) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность); д) вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия; е) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.; ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.); з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ); к) несанкционированное копирование носителей информации; л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.); м) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств; н) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования; о) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»); п) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.; р) вскрытие шифров криптозащиты информации; с) внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; т) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; у) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

2. Средства защиты от вредоносных программ

Проблема создания системы защиты информации включает две взаимодополняющие задачи: 1) разработка системы защиты информации (ее синтез); 2) оценка разработанной системы защиты информации. Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. К. основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки). Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Так, различают наружные системы охраны («Ворон», GUARDWIR, FPS и др.), ультразвуковые системы (Cyclops и т. д.), системы прерывания луча (Pulsar 30В и т. п.), телевизионные системы (VМ216 и др.), радиолокационные системы («ВИТИМ» и т. д.), система контроля вскрытия аппаратуры и др.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии -- специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации), механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации (например, zip, rar, arj и др.), защита при вводе и выводе информации и т. д.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

В настоящее время наиболее острую проблему безопасности (даже в тех системах, где не требуется сохранять секретную информацию, и в домашних компьютерах) составляют вирусы. Поэтому здесь остановимся на них подробнее. Компьютерный вирус -- это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т. д.).

Основным средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается в создании копий используемых файлов и систематическом обновлении изменяемых файлов. Это дает возможность не только экономить место на специальных архивных дисках, но и объединять группы совместно используемых файлов в один архивный файл, в результате чего гораздо легче разбираться в общем архиве файлов. Наиболее уязвимыми считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы рекомендуется периодически копировать на специальную дискету. Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок.

В целях профилактики для защиты от вирусов рекомендуется: работа с дискетами, защищенными от записи; минимизация периодов доступности дискет для записи; разделение дискет между конкретными ответственными пользователями; разделение передаваемых и поступающих дискет; разделение хранения вновь полученных программ и эксплуатировавшихся ранее; проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами; хранение программ на жестком диске в архивированном виде.

В настоящее время наиболее популярные в России антивирусные средства АО «ДиалогНаука»: полифаг Aidstest (полифаг- это программа, выполняющая действия обратные тем, которые производит вирус при заражении файла, т. е. пытающаяся восстановить файл); ревизор Adinf; лечащий блок AdinfExt;

полифаг для «полиморфиков» Doctor Web.

3. Основы межсетевой безопасности

Межсетевые экраны обеспечивают безопасность при осуществлении электронного обмена информацией с другими взаимодействующими автоматизированными системами и внешними сетями, разграничение доступа между сегментами корпоративной сети, а также защиту от проникновения и вмешательства в работу АС нарушителей из внешних систем.

Согласно Руководящему документу Гостехкомиссии при Президенте РФ «межсетевым экраном называется локальное (однокомпонентное) или функционально -распределенное средство (комплекс), которое реализует контроль за информацией, поступающей в автоматизированную систему и/или выходящей из нее, и обеспечивает защиту автоматизированной системы посредством фильтрации информации, т.е. анализа по совокупности критериев и принятия решения об ее распространении в (из) автоматизированной системе». Однако такое определение имеет общий характер и подразумевает слишком расширенное толкование.

Межсетевой экран (МЭ) - это специализированное программное или аппаратное (или программно-аппаратное) средство, позволяющее разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения сетевых пакетов из одной части в другую.

Межсетевые экраны, установленные в точках соединения с сетью Интернет, обеспечивают защиту внешнего периметра сети предприятия и защиту собственных Internet -серверов, открытых для общего пользования, от несанкционированного доступа.

Механизмы защиты, реализуемые межсетевых экранов:

- Фильтрация сетевого трафика

- Шифрование (создание VPN )

- Трансляция адресов

- Аутентификация (дополнительная)

- Противодействие некоторым сетевым атакам (наиболее
распространённым)

- Управление списками доступа на маршрутизаторах (необязательно)

Основная функция межсетевых экранов - фильтрация сетевого трафика Она может осуществляться на любом уровне модели OSI . В качестве критериев может выступать информация с разных уровней: адреса отправителя/получателя, номера портов, содержимое поля данных.

Список использованной литературы

1. Автоматизированные информационные технологии в экономике. /Под ред. Г.А.Титоренко. - М.: ЮНИТИ, 2003.

2. Титоренко Г.А. Информационные технологии управления. М.: ЮНИТИ, 2003.

3. Карабутов Н.Н. Информационные технологии в экономике. М.: Экономика, 2002.

4. Информационные системы и технологии в экономике. Под ред. В.И.Лойко. М.:Финансы и статистика, 2003.

5. Черенков А.П. Информационные системы для экономистов. М.:Экзамен, 2003.

6. Годин В.В., Корнеев И.К. Модульная программа для менеджеров. - Управление информационными ресурсами. - М.: ИНФРА - М, 1999.

7. Информационные технологии управления : Учебное пособие / Под ред. Ю.М. Черкасова. -М.: ИНФРА - М, 2001.

8. Костров А.В. Основы информационного менеджмента. - М.:Финансы и статистика, 2001.

9. Экономическая информатика./ Под ред. Конюховского П.В. и Колесова В.Н.. - СПб : Питер, 2000.-560с.

10. Автоматизированные информационные технологии в банковской деятельности под ред. проф. Г.А. Титоренко. -М.: Финстатинформ, 1997.

11. интернет источники.

Размещено на Allbest.ru


Подобные документы

  • Экономическая характеристика информации. Информационный аспект производства. Информация как товар, рынки информации. Теория систем управлния. Аппаратное и программное обеспечение информационных технологий. Основы проектирования информационных систем.

    лекция [597,6 K], добавлен 01.09.2005

  • Современные информационные технологии на региональном уровне. Становление рынка информационных технологий в России, основные проблемы его развития и поиск путей их решения. Информационные технологии как инструмент эффективного регионального развития.

    реферат [66,0 K], добавлен 10.04.2012

  • Переход к информационному обществу. Классификация автоматизированных и компьютеризированных информационных систем в экономике. Место информационных и расчетных задач в составе программного обеспечения ЭВМ. Классификация информационных и расчетных задач.

    реферат [24,6 K], добавлен 07.04.2009

  • Понятие и классификация, технологии и методы проектирования информационных систем, свойства и структура экономической информации. Бухгалтерские экономические информационные системы, их структура. Архитектура системы "1С Предприятие", работа с данными.

    шпаргалка [24,4 K], добавлен 07.02.2010

  • Понятие информации в глобальном смысле и характер информационных процессов, протекающих в современной экономике. Порядок создания автоматизированных информационных систем, их техническое обеспечение и использование в банковской и страховой деятельности.

    реферат [42,5 K], добавлен 25.01.2010

  • Справочное учебно-методическое издание, позволяющее определить толкование точных значений основных, самых необходимых и часто употребляемых понятий и терминов в сфере автоматизированных информационных систем и технологий, применяемых в экономике.

    учебное пособие [93,2 K], добавлен 23.11.2010

  • Характеристика факторов, влияющих на уровень цен на информационные продукты. Взаимосвязь динамики спроса и предложения. Оценка экономической эффективности использования информационных технологий. Классификация продукции и услуг в сетевой экономике.

    контрольная работа [431,4 K], добавлен 23.01.2012

  • Понятия и характерные черты экономических кластеров. Информационные технологии управления взаимодействием предприятий в рамках экономического кластера. Проблемы эффективности использования автоматизированных систем управления экономическими процессами.

    курсовая работа [31,4 K], добавлен 19.11.2011

  • Сущность портфельного, бюджетного, проектного подходов к оценки проектов по внедрению информационных технологий в компании. Описание традиционных финансовых и вероятностных методик определения эффективности применения корпоративных информационных систем.

    реферат [23,0 K], добавлен 06.12.2010

  • Рынок информационных технологий в России. Интернет (Рунет). Великая "черная дыра" российской экономики. Проекты ИТ в сельскохозяйственном комплексе России. Национальный проект "Образование" в сельской местности. ИТ в торговле и общественном питании.

    курсовая работа [1,3 M], добавлен 30.01.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.