Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства и механизмы обеспечения безопасности информации




Средства защиты информации делятся на формальные и неформальные. Формальные средства защиты выполняют защитные функции по заранее предусмотренной процедуре без непосредственного участия человека. К ним относятся технические средства, представленные электрическими, электромеханическими и электронными устройствами, среди которых выделяют аппаратные, встраиваемые непосредственно в вычислительную технику или сопряженные с подобной аппаратурой по стандартному интерфейсу устройства и физические, представленные автономными устройствами и системами, создающими физические препятствия для злоумышленников (сигнализация, решетки и др.). Программные средства представлены программным обеспечением, предназначенным для выполнения функций защиты информации.

К неформальным средствам защиты относятся организационные, морально-этические и законодательные. Организационные средства включают организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.).

Морально-этические средства реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности.

Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

Для реализации средств безопасности в информационных технологиях от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи (прочтение информации в сетевых пакетах, изменение содержания полей данных в сетевых пакетах, подмена отправителя/получателя), наибольшее распространение получили криптографические средства защиты.

Механизм криптографической защиты на сетевом уровне корпоративной вычислительной сети строится на сертифицированных ФАПСИ (Федеральное агентство правительственной связи и информации) - аппаратно-программных комплексах, которые обеспечивают защиту информации. Задача криптографии в преобразовании некоторого понятного исходного текста в кажущуюся случайной последовательность знаков – криптограмму [13].

Сущность криптографии заключается в том, что готовое к передаче сообщение (данные, речь или графическое сообщение того или иного документа) обычно называемое открытым, исходным или незащищенным текстом или сообщением для предотвращения к нему несанкционированного доступа зашифровывается, преобразуясь в шифротекст или закрытый текст. При получении сообщения санкционированным пользователем оно дешифруется или раскрывается им посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Метод преобразования в криптографической системе определяется используемым специальным алгоритмом. Работа такого алгоритма определяется уникальным числом или битовой последовательностью, обычно называемой шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть или узел аппаратуры (hardware), либо компьютерную программу (software), либо все эти модули одновременно. В любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Для успешного обмена зашифрованными сообщениями винформационных технологиях отправителю и получателю необходимо знать правильную ключевую установку и хранить ее в тайне. Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.

Тем не менее, этот ключ должен быть известен другим пользователям сети так, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом случае криптографические системы также помогают решить проблему аутентификации принятой информации, т. к. подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный получатель, приняв сообщение, закрытое известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Наряду с шифрованием в информационных технологиях используются и другие механизмы безопасности. Механизм цифровой (электронной) подписи. Основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя. Ассиметричное шифрование заключается в создании общедоступного ключа для шифрования и секретного для дешифрования.

Симметричное шифрование основывается на применении одного и того же секретного ключа для шифрования и дешифрования.

Механизмы контроля доступа осуществляют проверку полномочий объектов информационной технологии (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов информационной технологии к защищаемой информации.

Система регистрации и учета. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.

Механизмы аутентификации. Аутентификация бывает односторонней и взаимной. При использовании односторонней аутентификации в ИТ один из взаимодействующих объектов проверяет подлинность другого. Во втором случае проверка является взаимной. Аутентификация - процедура проверки правильности введенной пользователем регистрационной информации для входа в систему.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным), физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных после окончания работы в рабочих областях оперативной и внешней памяти, выделенных пользователю и в местах положения файлов после выдачи запросов на их удаление. Уничтожение остаточных данных может быть осуществлено средствами операционных сред или с помощью специализированных программ.

Одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах является подсистема защиты от компьютерных вирусов.

Контрольные вопросы

1 На какие две группы делят угрозы безопасности?

2 Перечислите основные угрозы безопасности.

3 Принципы создания базовой системы защиты информации в организациях.

4 На какие две группы подразделяют средства защиты информации?

5 Что относится к формальным средствам защиты?

6 Что относится к неформальным средствам защиты?

7 В чем сущность механизма криптографической защиты?

8 На чем основан механизм электронной подписи?

9 Как работают механизмы контроля доступа?

10 Перечислите механизмы безопасности используемые в информационных технологиях.


Заключение

При переходе общества от традиционных форм производства к производству знаний и информационных средств информационные технологии становятся важной сферой производственной деятельности. Применение информационных технологий, в значительной степени, повышает эффективность систем управления. Возрастающая доступность аппаратных и программных средств позволяет руководителям организаций и экономистам рационально и обосновано выбирать необходимые для управления и обеспечения конкурентоспособности предприятия информационные технологии. Грамотное их использование позволяет не только в короткие сроки окупить затраты на внедрение информационных технологий, но и получить значительную прибыль.

Внедрение новых информационных технологий в значительной степени способствует изменению старых правил работы предприятия. Использование распределенных баз данных и телекоммуникационных сетей позволяет в случае необходимости получать информацию одновременно в разных местах и иметь преимущество от централизации и децентрализации. Применение экспертных систем дает возможность специалистам по общим вопросам выполнять сложную работу эксперта. Благодаря наличию средств поддержки принятия решения, моделирования и постоянного доступа к базе данных каждый сотрудник участвует в процессе принятия решений, это становится частью его работы. Беспроводная связь и высокопроизводительные ЭВМ позволяют получать и посылать информацию из любого места и оперативно пересматривать план производства по мере необходимости.

Эволюционирование информационных систем способствует дальнейшему развитию науки экономических и управленческих информационных технологий. Растет роль информационных технологий в проведении реинжиниринга бизнес-процессов, позволяющих коренным образом изменять бизнес-процессы, улучшая тем самым основные показатели деятельности предприятия.

С развитием информационных технологий возрастают требования к работникам предприятий. Они должны быть высококлассными специалистами в различных областях информационных технологий, ориентироваться в развивающихся технологиях и уметь применять знания на практике. Подготовка высококвалифицированных профессиональных кадров наряду с развитием материально-технологической базы должна входить в стратегию развития и управления предприятия.


Библиографический список

1 Автоматизированные информационные технологии в экономике [Текст]: учеб. / под. Ред. И. Т. Трубилина. – М.: Финансы и статистика, 2001.

2 Бажин И. И. Информационные системы менеджмента [Текст]: / И. И. Бажин. – М.: ГУ-ВШЭ, 2000. – 688 с.

3 Вендров А. М. Проектирование программного обеспечения экономических информационных систем [Текст]: учеб. / А. М. Вендров. – М.: Финансы и статистика, 2000. – 345 с.

4 ГОСТ 34.601 – 90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. – М.: Изд-во стандартов, 1991.

5 Гринберг А. С. Информационные технологии моделирования процессов управления экономикой [Текст]: учеб. пособие / А. С. Гринберг, В. М. Шестаков. – М.: ЮНИТИ, 2004.

6 Грабауров В. А. Информационные технологии для менеджеров [Текст]: учеб. / В. А. Грабауров. - М.: Финансы и статистика, 2001. - 368 с.: ил.

7 Давыдова Л. А. информационные системы в экономике в вопросах и ответах [Текст]: учеб. пособие / Л. А. Давыдова. – М.: ТК Велби, Изд-во Проспект, 2004. – 280 с.

8 Зайцев М. Г. Методы оптимизации управления для менеджеров: Компьютерно-ориентированный подход [Текст]: учеб. пособие / М. Г. Зайцев. – М.: Дело, 2002. – 304 с.

9 Информатика [Текст]: учеб. / под ред Н. В. Макаровой. - М.: Финансы и статистика, 2002. - 768 с.: ил.

10 Информатика. Базовый курс [Текст]: учеб. / С. В. Симонович и др. – СПб.: Питер, 2001. – 688 с.: ил.

11 Козырев А. А. Информационные технологии в экономике и управлении [Текст]: учеб. / А. А. Козырев. - СПб.: Изд-во Михайлова В. А., 2001. - 360 с.

12 Козырев А. А. Информационные технологии в экономике и управлении [Текст]: учеб. / А. А. Козырев. – 3-е изд. - СПб.: Изд-во В. А. Михайлова, 2003. - 360 с.

13 Коноплева И. А. Информационные технологии [Текст]: учеб. пособие. / И.А. Коноплева, О. А. Хохлова, А. В. Денисов. – М.: ТК Велби, Изд-во Проспект, 2007. – 304 с.: ил.

14 Корнеев И. К. Информационные технологии в управлении [Текст]: учеб. / И. К. Корнеев, В. А. Машурцев. – М.: ИНФРА-М., 2001. – 158 с.

15 Корнеев В. В. Базы данных. Интеллектуальная обработка информации [Текст]: / В. В. Корнеев, А. Ф. Горев, С. В. Васютин, В. В. Райх. – М.: «Нолидж», 2000. – 352 с.: ил.

16 Карпова Т. С. Базы данных: модели, разработка, реализация [Текст]: учеб. / Т. С. Карпова. – СПб.: Питер, 2001. – 304 с.: ил.

17 Лесничая И. Г. Информатика и информационные технологии [Текст]: учеб. пособие / И. Г. Лесничая, И. В. Миссинг, Ю. Д. Романова, В. И. Шестаков; Под ред. Ю. Д. Романовой. – М.: Изд-во Эксмо, 2005. – 544 с.

18 Матвеев Л. А. Компьютерная поддержка решений [Текст]: учеб. / Л. А. Матвеев. – СПб.: «Специальная литература», 1998. – 472 с.

19 Петров В. Н. Информационные системы [Текст]: / В. Н. Петров. – СПб.: Питер, 2002. – 688 с.

20 Проектирование экономических информационных систем [Текст]: учеб. / Г. Н. Смирнова, А. А. Сорокин, Ю. Ф. Тельнов; Под ред. Ю. Ф. Тельнова. – М.: Финансы и статистика, 2003.- 512 с.: ил.

21 Семенов М. И. Автоматизированные информационные технологии в экономике [Текст]: учеб. / М. И. Семенов, И. Т. Трубилин, В. И. Лойко, Т. П. Барановская; Под общ. ред. И. Т. Трубилина. – М.: Финансы и статистика, 2001. – 416 с.: ил.

22 Смирнова Г. Н. Проектирование экономических информационных систем [Текст]: учеб. пособие. Часть 1 / Г. Н. Смирнова, А. А. Сорокин, Ю. Ф. Тельнов; под ред. Ю. Ф. Тельнова. – М.: Финансы и статистика, 2004.- 483 с.

23 Советов Б. Я. Информационные технологии [Текст]: учеб. / Б. Я. Советов, В. В. Цехановский. – М.: Высш. шк., 2005. – 263 с.: ил.

24 Хотинская Г. И. Информационные технологии управления [Текст]: учеб. пособие / Г. И. Хотинская; Моск. Гос. Ун-т сервиса. Ин-т экономики сервиса. – М.: Дело и сервис, 2003.

25 Экономическая информатика [Текст]: / под ред. П. В. Конюховского и Д. Н. Колесова. – СПб.: Питер, 2000. – 560 с.: ил.


Оглавление

Принятые сокращения. 2

Введение. 3

1 Общие сведения об информационных технологиях. Понятие информации. 5

1.1 Понятие «информационной технологии». 6

1.2 Информация и ее свойства. 11

1.3 Разновидности информации. Роль информации в процессе управления. 14

1.4 Виды информационных технологий обеспечения управленческой деятельности. 18

Контрольные вопросы.. 22

2 Информационные технологии документационного обеспечения экономической и управленческой деятельности 23

2.1 Документационное обеспечение управленческой деятельности. 23

2.2 Системы автоматизации документооборота. 25

2.3 Назначение и особенности функционирования систем управления документами 30

Контрольные вопросы.. 34

3 Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности 36

3.1 Технические средства информационных технологий. 36

3.2 Программные средства информационных технологий. 41

4 Технологии хранения и поиска информации. 47

4.1 Информационный процесс накопления данных. 47

4.2 Базы данных. Основные понятия. 50

4.3 Архитектура баз данных. 53

4.4 Системы управления базами данных. 62

Контрольные вопросы.. 65

5 Компьютерные информационные системы.. 67

5.1 Понятие и структура информационной системы. 68

5.2 Виды и задачи информационных систем различных уровней управления организации 71

5.3 Особенности экономической информационной системы.. 75

5.4 Типы экономических информационных систем.. 79

5.5 Классификация экономических информационных систем.. 83

5.6 Принципы построения, жизненный цикл и режимы эксплуатации информационных систем 85

5.7 Понятие автоматизированного рабочего места. 89

5.8 Построение информационных систем с использованием информационных технологий 90

5.9 Корпоративные информационные системы.. 93

Контрольные вопросы.. 99

6 Информационные технологии интеллектуальной поддержки управленческих решений 101

6.1 Информационные технологии поддержки принятия решения. 101

6.2 Информационная технология экспертных систем.. 104

6.3 Технологии исследования финансово-хозяйственной деятельности. 107

6.4 Программные продукты создания бюджета. 109

6.5 Программные продукты стратегического корпоративного планирования 110

6.6 Технологии прогнозирования деятельности предприятия. 114

6.7 Технологии автоматизации управления предприятием.. 115

Контрольные вопросы.. 117

7 Организация защиты информации. 119

7.1 Угрозы безопасности информации. Система защиты данных в информационных технологиях 119

7.2 Средства и механизмы обеспечения безопасности информации. 122

Контрольные вопросы.. 126

Заключение. 127

Библиографический список. 128

Оглавление. 130

 


[1] При описании программных продуктов использовалась информация с официального сайта ИКФ «Альт» - http://www.alt-invest.ru.




Поделиться с друзьями:


Дата добавления: 2014-12-23; Просмотров: 1212; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.053 сек.