Автор: Пользователь скрыл имя, 07 Декабря 2011 в 16:43, контрольная работа
Термин «информация» — один из самых популярных в нашем лексиконе. В него вкладывается широкий смысл и, как правило, его объяснение дается на интуитивном уровне. Информация передается по телефону, телеграфу, радио, телевидению. Она хранится в библиотеках, архивах, базах данных. Информация - это и показатели измерительных приборов, и вкус пищи, и запахи, и вид звездного неба и т. д.
СОДЕРЖАНИЕ стр
Тема 1. Основные понятия теории информационных систем и информационных технологий.
Понятие информации. Основные свойства информации. 3
Предмет и задача курса "Информационные технологии управления". 4
Понятие информационной технологии управления. 5
Тема 2. Организация и проектирование компьютерных информационных систем.
Методология проектирования информационных технологий управления. 7
Принципы разработки информационных технологий управления. 9
Основные этапы эволюции информационных технологий управления10
Понятие программного продукта. Фазы жизненного цикла программного продукта. 10
Тема 3. Экономические информационные технологии и системы.
Интегрированные системы электронного документооборота. 13
Основные пакеты компьютерного бухгалтерского учета. 14
Банковские информационные технологии. 16
Тема 4. Компьютерные технологии интеллектуальной поддержки управленческих решений.
Автоматизированные экспертные системы. 18
Основные понятия нейросетевых технологий. 19
Тема 5. Основы защиты информации.
Основные виды угроз информационной безопасности 22
Средства защиты от вредоносных программ. 24
Основы межсетевой безопасности. 26
Список использованной литературы.
Основные преднамеренные искусственные
угрозы характеризуются возможными путями
умышленной дезорганизации работы, вывода
системы из строя, проникновения в систему
и несанкционированного доступа к информации:
а) физическое разрушение системы (путем
взрыва, поджога и т. п.) или вывод из строя
всех или отдельных наиболее важных компонентов
компьютерной системы (устройств, носителей
важной системной информации, лиц из числа
персонала и т. п.); б) отключение или вывод
из строя подсистем обеспечения функционирования
вычислительных систем (электропитания,
охлаждения и вентиляции, линий связи
и т. п.); в) действия по дезорганизации
функционирования системы (изменение
режимов работы устройств или программ,
забастовка, саботаж персонала, постановка
мощных активных радиопомех на частотах
работы устройств системы и т. п.); г) внедрение
агентов в число персонала системы (в том
числе, возможно, и в административную
группу, отвечающую за безопасность); д)
вербовка (путем подкупа, шантажа и т. п.)
персонала или отдельных пользователей,
имеющих определенные полномочия; е) применение
подслушивающих устройств, дистанционная
фото- и видеосъемка и т. п.; ж) перехват
побочных электромагнитных, акустических
и других излучений устройств и линий
связи, а также наводка активных излучений
на вспомогательные технические средства,
непосредственно не участвующие в обработке
информации (телефонные линии, сети питания,
отопления и т. п.); з) перехват данных, передаваемых
по каналам связи, и их анализ с целью выяснения
протоколов обмена, правил вхождения в
связь и авторизации пользователя и последующих
попыток их имитации для проникновения
в систему; и) хищение носителей информации
(магнитных дисков, лент, микросхем памяти,
запоминающих устройств и персональных
ЭВМ); к) несанкционированное копирование
носителей информации; л) хищение производственных
отходов (распечаток, записей, списанных
носителей информации и т. п.); м) чтение
остатков информации из оперативной памяти
и с внешних запоминающих устройств; н)
чтение информации из областей оперативной
памяти, используемых операционной системой
(в том числе подсистемой защиты) или другими
пользователями, в асинхронном режиме,
используя недостатки мультизадачных
операционных систем и систем программирования;
о) незаконное получение паролей и других
реквизитов разграничения доступа (агентурным
путем, используя халатность пользователей,
путем подбора, имитации интерфейса системы
и т. п.) с последующей маскировкой под
зарегистрированного пользователя («маскарад»);
п) несанкционированное использование
терминалов пользователей, имеющих уникальные
физические характеристики, такие, как
номер рабочей станции в сети, физический
адрес, адрес в системе связи, аппаратный
блок кодирования и т. п.; р) вскрытие шифров
криптозащиты информации; с) внедрение
аппаратных спецвложений, программ «закладок»
и «вирусов» («троянских коней» и «жучков»),
т. е. таких участков программ, которые
не нужны для осуществления заявленных
функций, но позволяют преодолеть систему
защиты, скрытно и незаконно осуществлять
доступ к системным ресурсам с целью регистрации
и передачи критической информации или
дезорганизации функционирования системы;
т) незаконное подключение к линиям связи
с целью работы «между строк», с использованием
пауз в действиях законного пользователя
от его имени с последующим вводом ложных
сообщений или модификацией передаваемых
сообщений; у) незаконное подключение
к линиям связи с целью прямой подмены
законного пользователя путем его физического
отключения после входа в систему и успешной
аутентификации с последующим вводом
дезинформации и навязыванием ложных
сообщений. Следует заметить, что чаще
всего для достижения поставленной цели
злоумышленник использует не один способ,
а их некоторую совокупность из перечисленных
выше.
2. Средства защиты от вредоносных программ.
Проблема создания системы защиты информации включает две взаимодополняющие задачи: 1) разработка системы защиты информации (ее синтез); 2) оценка разработанной системы защиты информации. Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. К. основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие.
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки). Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Так, различают наружные системы охраны («Ворон», GUARDWIR, FPS и др.), ультразвуковые системы (Cyclops и т. д.), системы прерывания луча (Pulsar 30В и т. п.), телевизионные системы (VМ216 и др.), радиолокационные системы («ВИТИМ» и т. д.), система контроля вскрытия аппаратуры и др.
Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии — специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации), механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы постановки графика, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы, программы архивации (например, zip, rar, arj и др.), защита при вводе и выводе информации и т. д.
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).
В настоящее
время наиболее острую проблему безопасности
(даже в тех системах, где не требуется
сохранять секретную
Основным средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается в создании копий используемых файлов и систематическом обновлении изменяемых файлов. Это дает возможность не только экономить место на специальных архивных дисках, но и объединять группы совместно используемых файлов в один архивный файл, в результате чего гораздо легче разбираться в общем архиве файлов. Наиболее уязвимыми считаются таблицы размещения файлов, главного каталога и бутсектор. Файлы рекомендуется периодически копировать на специальную дискету. Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок.
В целях профилактики для защиты от вирусов рекомендуется: работа с дискетами, защищенными от записи; минимизация периодов доступности дискет для записи; разделение дискет между конкретными ответственными пользователями; разделение передаваемых и поступающих дискет; разделение хранения вновь полученных программ и эксплуатировавшихся ранее; проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами; хранение программ на жестком диске в архивированном виде.
В настоящее время наиболее популярные в России антивирусные средства АО «ДиалогНаука»: полифаг Aidstest (полифаг- это программа, выполняющая действия обратные тем, которые производит вирус при заражении файла, т. е. пытающаяся восстановить файл); ревизор Adinf; лечащий блок AdinfExt;
полифаг
для «полиморфиков» Doctor Web.
3.Основы межсетевой безопасности.
Межсетевые экраны обеспечивают безопасность при осуществлении электронного обмена информацией с другими взаимодействующими автоматизированными системами и внешними сетями, разграничение доступа между сегментами корпоративной сети, а также защиту от проникновения и вмешательства в работу АС нарушителей из внешних систем.
Согласно Руководящему документу Гостехкомиссии при Президенте РФ «межсетевым экраном называется локальное (однокомпонентное) или функционально -распределенное средство (комплекс), которое реализует контроль за информацией, поступающей в автоматизированную систему и/или выходящей из нее, и обеспечивает защиту автоматизированной системы посредством фильтрации информации, т.е. анализа по совокупности критериев и принятия решения об ее распространении в (из) автоматизированной системе». Однако такое определение имеет общий характер и подразумевает слишком расширенное толкование.
Межсетевой экран (МЭ) - это специализированное программное или аппаратное (или программно-аппаратное) средство, позволяющее разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения сетевых пакетов из одной части в другую.
Межсетевые экраны, установленные в точках соединения с сетью Интернет, обеспечивают защиту внешнего периметра сети предприятия и защиту собственных Internet -серверов, открытых для общего пользования, от несанкционированного доступа.
Механизмы защиты, реализуемые межсетевых экранов:
- Фильтрация сетевого трафика
- Шифрование (создание VPN )
- Трансляция адресов
- Аутентификация (дополнительная)
- Противодействие
некоторым сетевым атакам (наиболее
распространённым)
- Управление
списками доступа на
Основная функция
межсетевых экранов - фильтрация сетевого
трафика Она может
Список
использованной литературы.
10. Автоматизированные информационные технологии в банковской деятельности под ред. проф. Г.А. Титоренко. -М.: Финстатинформ, 1997.
11. интернет источники.