Информационные системы в коммуникационной деятельности предприятия

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 22:31, курсовая работа

Описание работы

Опыт как украинских, так и зарубежных компаний показывает, что эффективность коммуникаций зависит, прежде всего, от психологического настроя коллектива. Там где руководитель использует метод «кнута и палки» наблюдается нервозность и разрозненность коллектива, а следствием этого - плохая производительность труда, высокая текучесть кадров, отсутствие инициативности, постоянные сплетни, зависть и т.п. Все эти факты не могут привести ни к чему другому кроме затухания предприятия и в конечном итоге даже банкротству.

Работа содержит 1 файл

КУРСОВАЯ ПО ЭКОНОМИКЕ ИС.doc

— 253.50 Кб (Скачать)

   Следует иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы  защиты информации в СОД очень  разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

   В качестве классификационного признака для схем защиты можно выбрать  их функциональные свойства. На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространенных и широко применяемых за рубежом СОД с пакетной обработкой не имеют механизма защиты. Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

   В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.

   В системах с единой схемой защиты для  каждого файла создается список авторизованных пользователей. Кроме  того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.

   В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.

   Защищаемая  подсистема представляет собой cовокупность  программ и данных, правом доступа  к которым наделены лишь входящие в подсистему программы.Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД.

   В системах с засекречиванием решаются не вопросы ограничения доступа  программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации. Например, в  системе использования грифов секретности  на документах гриф служит уведомлением о мере контроля. В СОД эта схема защиты используется редко.

   Отличительная особенность рассмотренных схем защиты - их динамичность, т.е. возможность  ввода и изменения правил доступа  к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.

   Вопросы организации защиты информации должны решаться уже на предпроектной стадии разработки СОД.

   Следует учитывать, что инфильтрация в систему  будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на этой стадии необходимо четко представлять возможности потенциального нарушителя с тем, чтобы излишне не "утяжелить" систему. Опыт проектирования систем защиты еще недостаточен.

   Однако  уже можно сделать некоторые  обобщения. Погрешности защиты могут быть в значительной мере снижены, если при проектировании учитывать следующие основные принципы построения системы защиты.

   1. Простота механизма защиты. Этот  принцип общеизвестен, но не всегда  глубоко осознается. Действительно,  некоторые ошибки, не выявленные в ходе проектирования и реализации, позволяют найти неучтенные пути доступа. Поэтому необходимо тщательное тестирование программного или схемного аппарата защиты, но на практике такая проверка возможна только для простых и компактных схем.

   2. В механизме защиты разрешения  должны преобладать над запретами.  А это означает, что в нормальных  условиях доступ должен отсутствовать  и для работы схемы защиты  необходимы условия, при которых  доступ становится возможным.  Кроме того считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Ошибка в схеме защиты, основанной на использовании разрешений, приводит к расширению сферы действия запретов. Эту ошибку легче обнаружить, и она не нарушит общего статуса защиты.

   3. Контроль должен быть всеобъемлющим.  Этот принцип предполагает необходимость  проверки полномочия любого обращения  к любому объекту и является  основой системы защиты. Задача  управления доступом с учетом  этого принципа должна решаться на общесистемном уровне и для таких режимов работы, как запуск, восстановление после сбоя, выключение и профилактическое обслуживание. При этом необходимо обеспечить надежное определение источника любого обращения к данным.

   4. Механизм защиты может не засекречиваться, т.е. не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще обеспечить защиту списка паролей (ключей).Отсутствие же связи между механизмом защиты и паролями позволяет сделать при необходимости схемы защиты предметом широкого обсуждения среди специалистов, не затрагивая при этом интересы пользователей.

   5. Разделение полномочий, т.е. применение нескольких ключей защиты. В СОД наличие нескольких ключей защиты удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.

   6. Минимальные полномочия. Для любой  программы и любого пользователя  должен быть определен минимальный круг полномочий, необходимых для выполнения порученной работы. Благодаря этим действиям в значительной мере уменьшается ущерб, причиняемый при сбоях и случайных нарушениях. Кроме того, сокращение числа обменов данными между привилегированными программами до необходимого минимума уменьшает вероятность непреднамеренного, нежелательного или ошибочного применения полномочий. Таким образом, если схема защиты позволяет расставить "барьеры" в системе, то принцип минимальных полномочий обеспечивает наиболее рациональное расположение этих "барьеров".

   7. Максимальная обособленность механизма  защиты. В целях исключения обменов  информацией между пользователями  при проектировании схемы защиты  рекомендуется сводить к минимуму  число общих для нескольких пользователей параметров и характеристик механизма защиты. Несмотря на то, что функции операционной системы разрешения доступа перекрываются, система разрешения доступа должна конструироваться как изолированный программный модуль, т.е. защита должна быть отделена от функций управления данными. Выполнение этого принципа позволяет программировать систему разрешения доступа как автономный пакет программ с последующей независимой отладкой и проверкой. Пакет программ должен размещаться для работы в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно. Естественно, что в результате реализации обособленного механизма защиты могут возрасти объемы программы и сроки на ее разработку, возникнуть дублирование управляющих и вспомогательных программ, а также необходимость в разработке самостоятельных вызываемых функций.

   8. Психологическая привлекательность.  Схема защиты должна быть в  реализации простой. Естественно,  чем точнее совпадает представление  пользователя о схеме защиты  с ее фактическими возможностями,  тем меньше ошибок возникает  в процессе применения. Использование некоторых искусственных языков при обращении к схеме защиты обычно служит источником дополнительных ошибок. 
 
 
 
 
 
 
 

3.2.Принципы физической защиты информационных систем

   Страшные  истории про коварных хакеров, злобных  вирусописателей и просто интернет-хулиганов регулярно напоминают нам о проблемах информационной безопасности. Однако мало кто вспоминает о том, что информационные системы нуждаются и в обыкновенной физической защите.

   Простое отключение электричества в офисе, где работает 100 человек, обойдется компании в несколько сотен долларов, а даже самый короткий перерыв в работе крупной компании повлечет за собой убытки, исчисляемые многими тысячами долларов. Если же у вас украдут компьютер, то вопросы информационной безопасности станут для вас попросту неактуальны. Данный обзор, конечно, не претендует на полноту освещения вопроса физической защиты данных. Скорее, его цель - привлечь внимание к проблеме, которую часто упускают из вида на фоне порой менее важных, но навязчиво звучащих тем.

   В первую очередь надо подготовить помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. В этом помещении следует установить кондиционер и хорошую систему вентиляции. Там же можно поместить мини-АТС и другие жизненно важные технические системы.

   Разумным  шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу  или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.

     Часто службы безопасности, оценивая  степень защищенности от различных  угроз, недооценивают ущерб от  тривиальной кражи сервера, учитывая  лишь стоимость оборудования, но  не утраченной информации.

   Другая  характерная ошибка связана с  резервным копированием. О его  необходимости знают все, так  же как и о том, что на случай возгорания нужно иметь огнетушитель. А вот о том, что резервные  копии нельзя хранить в одном  помещении с сервером, почему-то забывают. В результате, защитившись от информационных атак, фирмы оказываются беззащитными даже перед небольшим пожаром, в котором предусмотрительно сделанные копии гибнут вместе с сервером.

   Часто, даже защитив серверы, забывают, что  в защите нуждаются и всевозможные провода - кабельная система сети. Причем, нередко приходится опасаться не злоумышленников, а самых обыкновенных уборщиц, которые заслуженно считаются самыми страшными врагами локальных сетей. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя, надо признать, что этот вариант мало распространен и замечен лишь при нарушениях работы крупных фирм - в этих случаях игра с законом стоит свеч.

   Помимо  Интернета, компьютеры включены еще  в одну сеть - обычную электрическую. Именно с ней связана другая группа проблем, относящихся к физической безопасности серверов. Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. При этом большинство людей даже не подозревают, что в их доме или офисе существуют какие-то проблемы с электропитанием.

     Согласно результатам исследования, проведенного компанией IBM, обычный  компьютер сталкивается с проблемами  электропитания около 120 раз в  месяц. При этом наиболее распространенные проблемы нельзя обнаружить «невооруженным глазом», поскольку они редко проявляются в работе освещения. Зачастую помехи не наносят технике видимого ущерба, но приводят к ускоренному износу оборудования. Основные виды аномалий в электросети (помимо тривиального прекращения подачи электроэнергии) - это пониженное или повышенное напряжение, а также импульсные и высокочастотные помехи.

   Пониженное  напряжение является наиболее распространенной аномалией и составляет около 85% от общего числа различных неполадок с электропитанием. Его обычная причина - дефицит электроэнергии, который особенно характерен для зимних месяцев. Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Часто в результате отсоединения общего нулевого провода соседние фазы оказываются под напряжением 380 В. Бывает также, что высокое напряжение возникает в сети из-за неправильной коммутации проводов.

Информация о работе Информационные системы в коммуникационной деятельности предприятия