Использование информационных ресурсов в интересах коммерческой деятельности
Информационные ресурсы в системах управления. Процедуры обработки экономической информации. Информационная безопасность экономических систем. Способы защиты информации. Ошибки в системах защиты. Причины нарушения безопасности вычислительной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 26.10.2009 |
Размер файла | 39,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2.7 Средства защиты информации
Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь среди технических средств защиты выделяют физические и аппаратные.
К физическим средствам защиты относятся:
механические преграды, турникеты (заграждения), специальное остекление;
сейфы, шкафы;
механические и электромеханические замки, в том числе дистанционным управлением;
замки с кодовым набором;
датчики различного типа;
теле- и фотосистемы наблюдения и регистрации;
СВЧ, ультразвуковые, радиолокационные, лазерные, акуст* ские и другие системы;
устройства маркировки;
устройства с идентификационными картами;
устройства идентификации по физическим признакам;
устройства пространственного заземления;
системы физического контроля доступа;
системы охранного телевидения и охранной сигнализации;
системы пожаротушения и оповещения о пожаре и др.
Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации.
Наиболее часто используют:
регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);
устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);
схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;
схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;
экранирование ЭВМ;
установка генераторов помех и др.
Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших классов (групп):
программы идентификации пользователей;
программы определения прав (полномочий) пользователей (технических устройств);
программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);
программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;
криптографические программы (программы шифрования данных).
Программные средства защиты информации часто делят на средства, реализуемые в стандартных операционных системах (ОС), и средства защиты в специализированных информационных системах.
К программным средствам защиты информации, реализуемых в стандартных операционных системах, следует отнести:
динамическое распределение ресурсов и запрещение задачам пользователей работать с "чужими" ресурсами;
разграничение доступа пользователей к ресурсам по паролям;
разграничение доступа к информации по ключам защиты;
защита таблицы паролей с помощью главного пароля и др.
Средства защиты в экономических информационных системах позволяют реализовать следующие функции защиты данных:
опознавание по идентифицирующей информации пользователей и элементов информационной системы, разрешение на этой основе работы с информацией на определенном уровне;
ведение многоразмерных таблиц профилей доступа пользователей к данным;
управление доступом по профилям полномочий;
уничтожение временно фиксируемых областей информации при завершении ее обработки;
формирование протоколов обращений к защищаемым данным с идентификацией данных о пользователе и временных характеристик;
программная поддержка работы терминала лица, отвечающее за безопасность информации;
подача сигналов при нарушении правил работы с системой или правил обработки информации;
физическая или программная блокировка возможности работы пользователя при нарушении им определенной последовательности правил или совершении определенных действий;
подготовка отчетов о работе с различными данными - ведение подробных протоколов работы и др.
Криптографические программы основаны на использовании методов шифрования (кодирования) информации.
В перспективе можно ожидать развития программных средств защиты по двум основным направлениям:
создание централизованного ядра безопасности, управляющего всеми средствами защиты информации в ЭВМ (на первом этапе в составе ОС, затем вне ее);
децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользователем. В рамках этого направления находят широкое применение методы "эстафетной палочки" и "паспорта", основанные на предварительном расчете специальных контрольных кодов (по участкам контролируемых программ) и их сравнении с кодами, получаемыми в ходе решения задачи.
Организационные и законодательные средства зашиты информации предусматривают создание системы нормативно-правовых документов регламентирующих порядок разработки, внедрения и эксплуатации формации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т.п.
Морально-этические средства защиты информации основаны на использовании моральных и этических норм, господствующих в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы.
Заключение
В заключение всего хотелось бы особенно подчеркнуть, что экономисты-профессионалы новой формации должны хорошо владеть методами экономического анализа, быть способными оперативно, качественно и критически разбирать сложившиеся и прогнозируемые ситуации, вырабатывать собственные суждения и предлагать конкретные решения, направленные на повышение эффективности функционирования объекта.
Чтобы достичь такого профессионализма, необходимо обладать теоретическими знаниями в области информатики, иметь хорошие практические навыки по использованию современной персональной вычислительной техники, средств связи и телекоммуникационного оборудования, средств оргтехники, знать основы и перспективы развития новых информационных технологии, владеть методами компьютерного моделирования экономических ситуаций, уметь оценивать информационные ресурсы для принятия оптимальных управленческих решений и наконец, понимать проблемы информационной безопасности.
Список используемой литературы
1. Косарев В.П. Экономическая информатика. - М.: "Финансы и статистика", 2005.
2. Уткин В.Б. Информационные системы и технологии в экономике. - М.: "Юнити", 2003.
3. Титоренко Г.А. Информационные технологии управления. - М.: "Юнити", 2004.
4. Белов Г.В. Информационные технологии предпринимательства. - М.: Акад. кн., 2005
5. Патлань Л.М. Особенности взаимодействия с мировыми информационными ресурсами. - Самара, 2005
6. Ашмарина С.И. Методология формирования и использования информационных ресурсов на промышленных предприятиях. - Самара, 2004
Подобные документы
Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.
дипломная работа [2,4 M], добавлен 19.06.2011