Информационные системы

Рассмотрение понятий, структуры, принципов функционирования информационных систем. Анализ угроз информационной безопасности хозяйствующих субъектов. Разработка рекомендаций по повышению целостности, доступности и достоверности информационных ресурсов.

Рубрика Экономика и экономическая теория
Вид курсовая работа
Язык русский
Дата добавления 13.10.2017
Размер файла 154,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Оглавление

Введение

1.Информационные системы

1.1 Основные понятия информационных систем

1.2 Структура ИС и принцип ее функционирования

2.Анализ угроз безопасности информационных систем

2.1 Угрозы информационных систем

3.Разработка рекомендаций по повышению целостности и доступности информационных ресурсов

3.1 Понятие доступности и целостности информационных ресурсов

3.2 Обеспечение целостности и доступности информации

Заключение

Список использованных источников и литературы

информационный безопасность достоверность целостность

Введение

Актуальность данной проблемы состоит в том, что сейчас любое предприятие нуждается в информационных ресурсах, а значит и в информационной системе.

В современной динамичной обстановке возникают проблемы, связанные с повышением эффективности и качества управления. Очевидно, что без достаточного информационного обеспечения невозможно принимать правильные решения, которые непосредственно влияют на судьбу предприятия или организации, на его развитие и жизнеспособность. Обстановка постоянно изменяется, число решений растет, их последствия все сложнее прогнозировать, а цена ошибки с каждым днем повышается. Одним словом, информация представляет собой незаменимое сырье для выработки любого решения, такое же сырье, как и любое другое, которое необходимо добыть, переработать и поставить до истечения срока годности тому, кому оно необходимо.

Все это определяет необходимость внедрения сложных систем сбора, обработки и анализа различной информации. Ценные сведения, добываемые с большим трудом, должны вовремя поступить тому, кому они необходимы, поскольку информация полезна только тогда, когда ее можно использовать для принятия серьезных решений.

Целью данной курсовой работы является разработка рекомендаций по повышению доступности и целостности информационных ресурсов в информационных системах хозяйствующих субъектов. Для достижения цели мы поставили и выполнили следующие задачи:

Рассмотрели основные понятия информационных систем;

Проанализировали основные угрозы информационной безопасности;

Разработали рекомендации по повышению целостности и достоверности информационных ресурсов.

Таким образом, объектом моей курсовой работы будет информационная система хозяйствующего субъекта, а предметом - угрозы информационных ресурсов в хозяйствующем субъекте.

1. Информационные системы

Основные понятия информационных систем.

Информационная система - это совокупность, состоящая из одного либо нескольких компьютеров, соответствующих средств программирования, операторов, физических процессов, средств телекоммуникаций и других, образующих автономное целое, способное осуществлять обработку или передачу данных. Другими словами, информационная система - это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.(рис.1)

Рисунок 1

Исходя из вышеизложенного, следует, что оптимальное управление производственным процессом представляет собой очень трудоёмкую задачу. Основным механизмом здесь является планирование. Автоматизированное решение подобной задачи даёт возможность грамотно планировать, учитывать затраты, проводить техническую подготовку производства, оперативно управлять процессом выпуска продукции в соответствии с производственной программой и технологией. Очевидно, что чем крупнее производство, тем большее число процессов участвует в создании прибыли, а значит, использование информационных систем - жизненно необходимо.

Документооборот является очень важным процессом деятельности любого предприятия. Хорошо отлаженная система учётного документооборота отражает реально происходящую на предприятии текущую производственную деятельность и даёт управленцам возможность воздействовать на нее. Поэтому автоматизация документооборота позволяет повысить эффективность управления.

Информационная система, решающая задачи оперативного управления предприятием, строится на основе базы данных, в которой фиксируется вся возможная информация о предприятии. Такая информационная система является инструментом для управления бизнесом и обычно называется корпоративной информационной системой. Информационная система оперативного управления включает в себя массу программных решений по автоматизации бизнес-процессов, имеющих место на конкретном предприятии. "Идеальная" информационная система управления предприятием должна автоматизировать все или, по крайней мере, большинство из видов деятельности предприятия. При этом автоматизация должна быть выполнена не ради автоматизации, а с учётом затрат на неё, и дать реальный эффект в результатах финансово-хозяйственной деятельности предприятия. В зависимости от предметной области информационные системы могут весьма значительно различаться по своим функциям, архитектуре, реализации. Однако можно выделить ряд свойств, которые являются общими.

Информационные системы предназначены для сбора, хранения и обработки информации, поэтому в основе любой из них лежит среда хранения и доступа к данным.

Информационные системы ориентированы на конечного пользователя, не обладающего высокой квалификацией в области вычислительной техники. Поэтому клиентские приложения информационной системы должны обладать простым, удобным, легко осваиваемым интерфейсом, который предоставляет конечному пользователю все необходимые для работы функции и в то же время не даёт ему возможность выполнять какие-либо лишние действия.

На предприятии должна быть создана база данных, которая обеспечивает хранение информации и доступность её для всех составляющих системы управления. Наличие такой базы данных позволяет сформировать информацию для принятия решений. Сама по себе информационная система не является инструментом для принятия управленческих решений. Решения принимаются людьми. Но система управления в состоянии представить или "подготовить" информацию в таком виде, чтобы обеспечить принятие решения. Системы поддержки принятия решений в состоянии обеспечить, например:

отслеживание эффективности работы различных участков и служб для выявления и устранения слабых звеньев, а также для совершенствования бизнес - процессов и организационных единиц (т.е. анализ информации может привести к изменению правил выполнения тех или иных управленческих процессов и даже к изменению организационной структуры предприятия);

анализ деятельности отдельных подразделений;

обобщение данных из различных подразделений;

анализ показателей различных направлений финансово-хозяйственной деятельности предприятия для выделения перспективных и убыточных направлений бизнеса;

выявление тенденций, развивающихся на предприятии, так и на рынке.

Не следует забывать и о том, что работать с системой придётся обычным людям, являющимся специалистами в своей предметной области, но зачастую обладающими весьма средними навыками в работе с компьютерам. Интерфейс информационных систем - должен быть им интуитивно понятен.

Наличие хорошо отлаженной автоматизированной информационной системы на предприятии значительно упрощает процесс управления предприятием. Она позволяет вовремя собрать, отсортировать, обработать необходимую информацию и принять верное решение. Иногда, не вовремя принятое решение, из-за недостатка или несвоевременного поступления информации может привести к гибели предприятия. Поэтому необходимо уделять большое внимание созданию и поддержанию эффективного функционирования информационной системы предприятия.

1.2 Структура ИС и принцип ее функционирования

Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами. Подсистема - это часть системы, выделенная по какому-либо признаку.

Общую структуру информационной системы можно рассматривать как совокупность подсистем независимо от сферы применения. В этом случае говорят о структурном признаке классификации, а подсистемы называют обеспечивающими. Таким образом, структура любой информационной системы может быть представлена совокупностью обеспечивающих подсистем. Среди обеспечивающих подсистем обычно выделяют информационное, техническое, математическое, программное, организационное и правовое обеспечение. (рис.2)

Рисунок 2

Информационное обеспечение:

Назначение подсистемы информационного обеспечения состоит в современном формировании и выдаче достоверной информации для принятия управленческих решений.

Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.

Техническое обеспечение:

Техническое обеспечение - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы. Комплекс технических средств составляют:

компьютеры любых моделей;

устройства сбора, накопления, обработки, передачи и вывода информации;

устройства передачи данных и линий связи;

оргтехника и устройства автоматического съема информации;

эксплуатационные материалы и др.

Документацией оформляются предварительный выбор технических средств, организация их эксплуатации, технологический процесс обработки данных, технологическое оснащение. Документацию можно условно разделить на три группы:

общесистемную, включающую государственные и отраслевые стандарты по техническому обеспечению;

специализированную, содержащую комплекс методик по всем этапам разработки технического обеспечения;

нормативно-справочную, используемую при выполнении расчетов по техническому обеспечению.

К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств): централизованная и частично или полностью децентрализованная. Централизованное техническое обеспечение базируется на использовании в информационной системе больших ЭВМ и вычислительных центров. Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах.

Перспективным подходом следует считать, по-видимому, частично децентрализованный подход - организацию технического обеспечения на базе распределенных сетей, состоящих из персональных компьютеров и большой ЭВМ для хранения баз данных, общих для любых функциональных подсистем.

Математическое и программное обеспечение:

Математическое и программное обеспечение - совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач информационной системы, а также нормального функционирования комплекса технических средств.

К средствам математического обеспечения относятся:

средства моделирования процессов управления;

типовые задачи управления;

методы математического программирования, математической статистики, теории массового обслуживания и др.

В состав программного обеспечения входят общесистемные и специальные программные продукты, а также техническая документация. К общесистемному программному обеспечению относятся комплексы программ, ориентированных на пользователей и предназначенных для решения типовых задач обработки информации. Они служат для расширения функциональных возможностей компьютеров, контроля и управления процессом обработки данных.

Специальное программное обеспечение представляет собой совокупность программ, разработанных при создании конкретной информационной системы. В его состав входят пакеты прикладных программ, реализующие разработанные модели разной степени адекватности, отражающие функционирование реального объекта. Техническая документация на разработку программных средств должна содержать описание задач, задание на алгоритмизацию, экономико-математическую модель задачи, контрольные примеры.

Организационное обеспечение:

Организационное обеспечение -- это совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации ИС.

Организационное обеспечение реализует следующие функции:

анализ существующей системы управления организацией, где будет использоваться ИС, и выявление задач, подлежащих автоматизации;

подготовку задач к решению на компьютере, включая техническое задание на проектирование ИС и технико-экономическое обоснование ее эффективности;

разработку управленческих решений по составу и структуре организации, методологии решения задач, направленных на повышение эффективности системы управления.

Организационное обеспечение создается по результатам предпроектного обследования на 1-м этапе построения БД.

Правовое обеспечение:

Правовое обеспечение - совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации. Главной целью правового обеспечения является укрепление законности.

В состав правового обеспечения входят законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти. В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой информационной системы, и локальную часть, регулирующую функционирование конкретной системы. Правовое обеспечение этапов разработки информационной системы включает нормативные акты, связанные с договорными отношениями разработчика и заказчика и правовым регулированием отклонений от договора.

Правовое обеспечение этапов функционирования информационной системы включает:

статус информационной системы;

права, обязанности и ответственность персонала;

порядок создания и использования информации и др.

Чтобы правильно и наиболее продуктивно работала информационная система на хозяйствующем субъекте, должны работать все ее части: техническое, математическое, правовое, программное, информационное и организационное обеспечения. Если выходит из строя одно обеспечение, то не может работать и другое, а значит, что информация будет не полностью правильной или достоверной, а это может нанести вред хозяйствующему субъекту. А значит, что любая информационная система подвержена рискам, которые нужно своевременно предотвращать. Исходя из вышесказанного, можно сделать вывод, что информационная система должна всегда совершенствоваться и находиться под надежной защитой, как от внешних, так и от внутренних угроз, что и приведет к максимальной продуктивности работы на хозяйствующем субъекте.

2. Анализ угроз безопасности информационных систем

2.1 Угрозы информационных систем

Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.

Основные виды угроз безопасности информационным системам:

стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);

сбои и восстановления системы (технических средств);

последствия ошибок проектирования и разработки компонентов информационных систем;

ошибок эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).

Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.

Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем. Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.

Основные техногенные предусмотрены угрозы:

физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);

отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);

действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);

внедрение агентов в число работников системы;

вербовка (путем подкупа, шантажа и т.п.) работников или отдельных пользователей, имеющих определенные полномочия;

применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;

перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства, непосредственно участвующих в обработке информации (телефонные линии, сети питания, отопления и т.п.);

перехвата данных, передаваемых по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

хищение носителей информации (машинных носителей информации, микросхем памяти и т.д.);

несанкционированное копирование носителей информации;

хищение производственных отходов (распечаток, записей, списанных материальных носителей информации и т.п.);

чтения оставленной информации из оперативной памяти и с внешних запоминающих устройств;

чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и систем программирования;

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора и т.д.) с последующим маскировкой зарегистрированного пользователя ;

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

раскрытия шифров криптозащиты информации;

Основные непредвиденные техногенные угрозы информационной системы (действия, совершенные лицом случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

непреднамеренные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (непреднамеренное порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

неправомерное включение оборудования или изменение режимов работы устройств и программ;

непреднамеренное порчи материальных носителей информации;

запуск технологических программ, способных при некомпетентному использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необразни изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);

нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

заражения информационной системы вирусами;

неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);

проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

игнорирование организационных ограничений (установленных правил);

вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;

уничтожение ложных данных;

непреднамеренное повреждение каналов связи.

Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости информационной системы необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.

3. Разработка рекомендаций по повышению целостности и доступности информационных ресурсов

3.1 Понятие доступности и целостности информационных ресурсов

Доступность информации - состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов. Так же доступность информации можно охарактеризовать как получение возможности ознакомления с информацией, ее обработки и (или) воздействия на информацию и (или) ресурсы автоматизированной информационной системы с использованием программных и (или) технических средств.

Целостность информации - это характеристика (свойство) информации, которая указывает на необходимость сохранения физической, синтаксической и семантической неизменности информации по отношению к некоторому фиксированному состоянию для обеспечения достоверности сведений, необходимых системе при функционировании. В данном случае рассматривается только один из аспектов достоверности - отсутствие случайных или преднамеренных искажений информации, но не рассматриваются другие, например, адекватность (полнота и точность) информации.

Так же целостность информации можно охарактеризовать, как способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).

3.2 Обеспечение целостности и доступности информации

На этапе эксплуатации ИС целостность и доступность информации в системе обеспечивается путем:

дублирования информации;

повышения отказоустойчивости ИС;

противодействия перегрузкам и "зависаниям" системы;

использования строго определенного множества программ;

контроля целостности информации в ИС;

особой регламентации процессов технического обслуживания и проведения доработок;

выполнения комплекса антивирусных мероприятий.

Одним из главных условий обеспечения целостности и доступности информации в ИС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы ИС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором ИС.

Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов ИС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.

В сложных системах практически невозможно избежать ситуаций, приводящих к "зависаниям" систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. "Зависания" своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

В защищенной ИС должно использоваться только разрешенное программное обеспечение. Перечень официально разрешенных к использованию программ, а также периодичность и способы контроля их целостности должны быть определены перед началом эксплуатации ИС. Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования.

Так же есть еще несколько методов защиты целостности информационных ресурсов в информационных системах хозяйствующего субъекта:

проверять точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.

проверять точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:

проверять нахождение символов в допустимом диапазоне символов(числовом или буквенном)

проверять нахождение числовых данных в допустимом диапазоне чисел

проверять корректность связей с другими данными, сравнивающими входные данные с данными в других файлах

проверять разумность, сравнивающие входные данные с ожидаемыми стандартными значениями

ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции

совершать перекрестные проверки содержимого файлов с помощью сопоставления числа записей или контроля суммы значений поля записи.

Обеспечение доступности информационных ресурсов:

При обеспечение доступности информационных ресурсов в информационных системах хозяйствующего субъекта есть угроза доступности (отказа служб), когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан. Чтобы предотвратить данную угрозу необходимо понимать, что угроза доступности информации может возникнуть в любое время, а значит и устранение этой угрозы должны быть своевременным. Если же устранение угрозы доступности информационных ресурсов(Блокирование доступа к ресурсу, удаление ресурса, зашифровка ресурса, изменение ресурса и т.д.), то хозяйствующему субъекту может быть нанесен ущерб. Чтобы предотвратить данные угрозы, необходимо делать следующее:

Дублирование информации является одним из главных условий обеспечения целостности и доступности информации . Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором.

Противодействие перегрузкам и "зависаниям" системы. Практически невозможно избежать ситуаций, приводящих к перегрузке и "зависаниям" систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. "Зависания" своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники. Из этого следует, что необходимо проводить специальные мероприятия с пользователями данной информационной системы , чтобы предотвратить(или уменьшить) количество угроз доступности информационных ресурсов.

Из вышесказанного можно подчеркнуть несколько основных моментов: Любая информационная система, а значит и информационные ресурсы, подвержены рискам целостности и доступности. Используя методы, изложенные выше, можно существенно уменьшить риски.

Заключение

В ходе выполнения курсовой работы мной было сделано следующее :

Рассмотрено основные понятия информационных систем (информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели).

Проанализированы основные угрозы безопасности информационных систем, при использовании новых информационных технологий угрозам, в первую очередь подвергаются такие свойства информации, как конфиденциальность, целостность, доступность. Опасными факторами или опасными воздействующими факторами на защищаемые информационные ресурсы объекта являются:

несанкционированный доступ к защищаемым информационным ресурсам;

специальные программно-математических воздействий или "вредоносных программ"

через специально внедренные электронные и программные "закладки";

утечка информации по техническим каналам объекта.

Разработаны рекомендации повышения доступности и целостности информационных ресурсов.

Список используемой литературы

Конституция Российской Федерации от 12 декабря 1993 г. - М., 1993.

[Электронный ресурс] http://wiki.mvtom.ru/index.php/ Информационная _система

Информационные системы в экономике / Под ред. В.В. Дика. - М.: Финансы и статистика, 1996.

Российская Федерация. Федеральный закон № 24 от 20 февраля 1995 г.: Об информации, информатизации и защите информации. - М., 1995.

[Электронный ресурс] http://studopedia.ru/3_37340_obespechenie-tselostnosti-i-dostupnosti-informatsii-v-ks.html

Справочная правовая система «КонсультантПлюс».

Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безопасность». / Устинов Г. Н. -- М.: СИНТЕГ, 2000

[Электронный ресурс] http://dic.academic.ru/

Размещено на Allbest.ru


Подобные документы

  • Формирование информационных ресурсов на основе Статистического регистра хозяйствующих субъектов. Анализ динамики численности организаций, показателей их деятельности. Программы экономического развития. Прогнозирование численности хозяйствующих субъектов.

    курсовая работа [467,4 K], добавлен 07.09.2014

  • Собственник и владелец информационных ресурсов, права и обязанности. Правовые основы информационной работы: обязательное предоставление информации для государственных информационных ресурсов. Общее состояние российского рынка информационных услуг.

    реферат [20,9 K], добавлен 20.06.2005

  • Переход к информационному обществу. Классификация автоматизированных и компьютеризированных информационных систем в экономике. Место информационных и расчетных задач в составе программного обеспечения ЭВМ. Классификация информационных и расчетных задач.

    реферат [24,6 K], добавлен 07.04.2009

  • Экономическая характеристика информации. Информационный аспект производства. Информация как товар, рынки информации. Теория систем управлния. Аппаратное и программное обеспечение информационных технологий. Основы проектирования информационных систем.

    лекция [597,6 K], добавлен 01.09.2005

  • Понятие и классификация, технологии и методы проектирования информационных систем, свойства и структура экономической информации. Бухгалтерские экономические информационные системы, их структура. Архитектура системы "1С Предприятие", работа с данными.

    шпаргалка [24,4 K], добавлен 07.02.2010

  • Понятие информации в глобальном смысле и характер информационных процессов, протекающих в современной экономике. Порядок создания автоматизированных информационных систем, их техническое обеспечение и использование в банковской и страховой деятельности.

    реферат [42,5 K], добавлен 25.01.2010

  • Развитие внешнеэкономической деятельности хозяйствующих субъектов Российской Федерации и порядок формирования системы ее государственного регулирования. Теоретические основы функционирования элементов импортных операций. Статистические показатели импорта.

    контрольная работа [184,3 K], добавлен 17.11.2010

  • Справочное учебно-методическое издание, позволяющее определить толкование точных значений основных, самых необходимых и часто употребляемых понятий и терминов в сфере автоматизированных информационных систем и технологий, применяемых в экономике.

    учебное пособие [93,2 K], добавлен 23.11.2010

  • Сущность портфельного, бюджетного, проектного подходов к оценки проектов по внедрению информационных технологий в компании. Описание традиционных финансовых и вероятностных методик определения эффективности применения корпоративных информационных систем.

    реферат [23,0 K], добавлен 06.12.2010

  • Рассмотрение понятия "информация" в разных контекстах. Анализ возможных факторов риска на начальной стадии реализации экономических информационных технологий на предприятиях. Риски при внедрении и эксплуатации информационных систем на предприятии.

    реферат [18,6 K], добавлен 18.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.