Безопасность и защита информации в сети малого офиса

Понятие информационных технологий как технологий переработки информации. Обзор основных видов информационных технологий. Сущность локальной сети малого предприятия. Проблемы информационной безопасности и способы защиты данных в компьютерных сетях.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 02.06.2015
Размер файла 55,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

СОДЕРЖАНИЕ

Введение

1. Виды ИТ (обработки данных, автоматизации офиса, поддержки принятия решений, экспертных систем, документационного обеспечения управления)

2. Безопасность и защита информации в сети малого офиса

Заключение

Список использованных источников

Размещено на http://www.allbest.ru

ВВЕДЕНИЕ

С появлением ЭВМ, появляются новые науки, которые призваны изучать колоссальные возможности компьютеров и возможности их использования с целью облегчения человеческого труда.

Появляется новый вид технологий - информационные, т.е. технологии переработки информации на базе компьютерных вычислительных систем. К ним относятся процессы, где «исходным материалом» и «продукцией» является информация.

Сегодня невозможно представить отрасль человеческой деятельности, в которой бы не применялись ЭВМ.

К компьютерам применяют все более высокие требования и это заставляет специалистов совершенствовать технологии обработки информации. Чем шире использование ЭВМ, тем выше их интеллектуальный уровень, тем больше возникает видов информационных технологий.

На сегодняшний день сеть малого предприятия представляет собой не просто связанные друг с другом компьютеры и принтеры. Сеть соединяет малый бизнес с широким сообществом: с собственными сотрудниками, поставщиками и заказчиками, партнерами - в любом месте и в любое время.

Эффективность бизнеса компании сильно зависит от степени «коллективизма» сотрудников, их объединенности в единый процесс. Именно локальная сеть, объединяющая все компьютеры в единую информационную систему, является той средой, в которой успешно развиваются такие широко известные сейчас технологии коллективной работы, как электронный документооборот, электронная почта и т.д.

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации.

Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем.

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Целью написания контрольной работы является обзор основных видов информационных технологий и изучение принципов безопасности и защиты информации в компьютерных сетях малого офиса.

В данной контрольной работе использовалась научная литература и различные интернет ресурсы.

1. ВИДЫ ИТ (ОБРАБОТКИ ДАННЫХ, АВТОМАТИЗАЦИИ ОФИСА, ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ, ЭКСПЕРТНЫХ СИСТЕМ, ДОКУМЕНТАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ)

Современные информационные технологии (ИТ) - совокупность методов и средств получения и использования информации на базе вычислительной и информационной техники, с широким применением информационных методов. В современных информационных технологиях выделяют 3 составляющие:

- аппаратное обеспечение (средства вычислительной техники и оргтехники - hardware);

- программное обеспечение (прикладное и системное программное обеспечение, методическое и информационное обеспечение - software);

- организационное обеспечение (включая человека в системы информационных технологий, взаимодействие человека с этими системами, системное использование технических и программных средств - orgware).

Как производственные, так и информационные технологии возникают не спонтанно, а в результате технологизации того или иного социального процесса, т.е. целенаправленного активного воздействия человека на ту или иную область производства и преобразования ее на базе машинной техники. Чем шире использование ЭВМ, тем выше их интеллектуальный уровень, тем больше возникает видов информационных технологий. Информационной технологии присущи следующие свойства:

- высокая степень расчлененности процесса на стадии, что открывает новые возможности для его рационализации и перевода на выполнение с помощью машин;

- системная полнота (целостность) процесса, который должен включать весь набор элементов, обеспечивающих необходимую завершенность действий человека при достижении поставленной цели;

- регулярность процесса и однозначность его фаз, позволяющие применять средние величины при их характеристике, и, следовательно, допускающие их стандартизацию и унификацию.

Основная цель использования информационных технологий - автоматизация производственной или административной работы. В качестве основного средства автоматизации информационно-управленческой деятельности и выступают персональные ЭВМ [4,c.123].

Первоначально информационная технология локализуется в пределах персонального или группового АРМ (автоматизированное рабочее место), а в последующем (при объединении АРМ средствами коммуникации) создаются АРМ сектора, отдела, учреждения и формируется коллективная технология. Тем самым достигается гибкость всей структуры и возможность наращивания информационной мощности.

Цель информационной технологии - производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. Внедрение персонального компьютера в информационную сферу и применение телекоммуникационных средств связи определили новый этап развития информационной технологии.

Новая информационная технология - это информационная технология с «дружественным» интерфейсом работы пользователя, использующая персональные компьютеры и телекоммуникационные средства [4,c.247].

Новая информационная технология базируется на следующих основных принципах:

- интерактивный (диалоговый) режим работы с компьютером;

- интегрированность с другими программными продуктами;

- гибкость процесса изменения данных и постановок задач;

Основные виды информационных технологий и их характеристика приведены в таблице 1.

Таблица 1- Основные виды информационных технологий

Виды информационных технологий

Характеристика

1.

Информационная технология обработки данных

Эта информационная технология предназначена для решения хорошо структурированных задач, алгоритмы, решения которых хорошо известны и для решения которых имеются все необходимые входные данные. Эта технология применяется на уровне исполнительской деятельности персонала невысокой квалификации в целях автоматизации некоторых рутинных, постоянно повторяющихся операций управленческого труда.

2.

Информационная технология управления (технология документационного обеспечения управления)

Данная информационная технология предназначена для информационного обслуживания всех работников предприятий, связанных с принятием управленческих решений. Здесь информация обычно представляется в виде регулярных или специальных управленческих отчетов и содержит сведения о прошлом, настоящем и возможном будущем предприятия. Технологии документационного обеспечения управления в соответствии с различием информационных процессов делятся на:

- технологии обработки поступающих и отправляемых документов;

- технологии передачи (доведения) документной информации конечному пользователю;

- технологии введения документов в информационную базу данных организации, исходя из ее внутренней структуры;

- технологии обработки документной информации и накопления документов;

- технологии хранения и использования отдельных локальных групп документов. [4,c.321].

3.

Информационная технология автоматизированного офиса

Эта технология призвана дополнить существующую систему связи персонала предприятия. Автоматизация офиса предполагает организацию и поддержку коммуникационных процессов как внутри фирмы, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией. [4,c.322].

4.

Информационная технология поддержки принятия решений

Данная информационная технология предназначена для выработки управленческого решения, происходящей в результате итерационного процесса, в котором участвуют система поддержки принятия решений (вычислительное звено и объект управления) и человек.

5.

Информационная технология экспертных систем

Основана на использовании искусственного интеллекта. Экспертные системы дают возможность менеджерам получать консультации экспертов по любым проблемам, о которых в этих системах накоплены знания. [4,c.323].

В данном вопросе мы рассмотрели и охарактеризовали основные виды и информационных технологий, а именно таких как: обработка данных, автоматизация офиса, поддержка принятия решений, технология экспертных систем, документационного обеспечения и управления. Далее во второй главе рассмотрим безопасность и защиту информации в сети малого офиса.

2. БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В СЕТИ МАЛОГО ОФИСА

Малый офис - это офис организации, количество сотрудников в котором не превышает 50 человек, а единицы техники измеряются в десятках. Одним из основных признаков малого офиса является парк компьютерной техники. В малом офисе число узлов ЛВС колеблется от трех до восьми (до десяти максимум, хотя это уже редкость).

Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. Одна из самых простых классификаций приведена на рис. 1 [1,c.26].

Рис. 1 - Классификация угроз безопасности компьютерной сети

Далее рассмотрим классификацию мер обеспечения безопасности в компьютерной сети малого офиса (схема 1) [3,c.58].

Схема 1- классификация мер обеспечения безопасности КС

По способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией.

К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе.

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности [2,c.44].

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратные) меры защиты основаны на использовании различных электронных устройств, входящих в состав КС и выполняющих функции защиты.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга.

К основным программным средствам защиты информации относятся:

* программы идентификации и аутентификации пользователей КС;

* программы разграничения доступа пользователей к ресурсам КС;

* программы шифрования информации;

* программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования.

Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Также к программным средствам защиты информации относятся:

* программы уничтожения остаточной информации;

* программы аудита событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

* программы имитации работы с нарушителем;

* программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

* простота тиражирования;

* гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС); информационный локальный сеть компьютерный безопасность

* простота применения -- одни программные средства, например шифрования, работают в «прозрачном» режиме, а другие не требуют от пользователя ни каких новых навыков;

* практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации. [5,c.66].

В поставленном вопросе мы рассмотрели безопасность и защиту информации в сети малого офиса. Узнали, какой бывает классификация, защиты мер обеспечения безопасности компьютерной сети от утечки информации. Далее перейдет к заключению, и сделаем выводы по изученному материалу.

ЗАКЛЮЧЕНИЕ

Опираясь на изученный материал, можно сделать выводы о том, информационные технологии прочно вошли в нашу жизнь. Они открыли новые возможности для работы и отдыха, позволили во многом облегчить труд человека.

В качестве основного средства автоматизации информационно-управленческой деятельности сегодня выступают персональные ЭВМ. Применение ЭВМ стало обыденным делом, хотя совсем еще недавно рабочее место, оборудованное компьютером, было большой редкостью.

Современное общество вряд ли можно представить без информационных технологий. Перспективы развития вычислительной техники сегодня сложно представить даже специалистам.

Однако, ясно, что в будущем нас ждет нечто грандиозное. И если темпы развития информационных технологий не сократятся, (а в этом нет никаких сомнений), то это произойдет очень скоро, главное, направить развитие этого мощного орудия в нужное русло.

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми.

Вечная проблема - защита информации.

Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

- переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.

Размещено на http://www.allbest.ru

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2007, с. 124.

2.Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом «Вильямс», 2009, с. 150.

3.Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2010, с. 247.

4.Ушилов С.С. Информационные технологии. Учебное пособие. - М.: СПб, 2001.- с.418.

5.Ярочкин В.И. Информационная безопасность. - М. 2004. - с. 354.

Размещено на Allbest.ru


Подобные документы

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Определение сущности, функций, задач и видов информационных технологий. Характеристика информационных технологий обработки данных, управления, автоматизированного офиса и поддержки принятия решений. Анализ современных видов информационного обслуживания.

    презентация [866,0 K], добавлен 30.11.2014

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.