Контрольная работа по "Информационные технологии в экономике"

Автор: Пользователь скрыл имя, 28 Марта 2013 в 13:34, контрольная работа

Описание работы

Под защитой информации в компьютерных системах принято понимать создание и поддержание организационной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.
Наряду с определение понятия «защита информации» важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать защищенному ее использованию. Попробуем представить часто используемые способы защиты информации и средства, которыми они могут быть реализованы в виде таблицы (эти возможности изображены стрелками от способа к средствам).

Работа содержит 1 файл

Кнтрольная работа. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОИЗВОДСТВЕ.docx

— 24.78 Кб (Скачать)

МИНИСТЕРСТВО СЕЛЬСКОГО  ХОЗЯЙСТВА РФ

ФГОУ ВПО «Тюменская государственная  сельскохозяйственная академия»

 

ИНСТИТУТ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ

КАФЕДРА ЭОНОМИКО-МАТЕМАТИЧЕСКИХ МЕТОДОВ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

 

 

НОМЕР ЗАЧЕТНОЙ КНИЖКИ__Э-080316_

 

 

КОНТРОЛЬНАЯ РАБОТА

ПО ПРЕДМЕТУ

«ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИКЕ»

 

 

ВЫПОЛНИЛ:  Кузнецова А.В.

«Экономика и управление

 на предприятии АПК» 

414 группа

ПРОВЕРИЛ:

 

 

 

 

Тюмень 2011

  1. Современные методы защиты информации в компьютерных системах.

Проблемы защиты машинной информации на современном уровне развития информатизации общества столь важна  и многогранна, что заслуживает  более подробного рассмотрения чем другие аспекты автоматизации профессиональной деятельности. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще одна из  характеристик ИС (информационных систем).

Под безопасностью  ИС понимается защищенность системы случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Среди угроз безопасности информации следует выделять как  один из видов угроз случайные  или непреднамеренные. Они возникают  независимо от воли и желания людей. Данный тип связи, прежде всего, с  прямым физическим воздействием на элементы комплексной системы чаще всего  природного характера и ведет  к нарушению работы этой системы  и физическому уничтожению носителей  информации, средств обработки и  передачи данных, физических линий связи. Примером реализации случайных угроз, созданной людьми, может быть физическое нарушение проводных линий связи из-за проведения строительных работ. Другими словами, угрозы данного типа возникают вследствие каких- либо действий людей, целью которых не является нанесение физического вреда и нарушение функционирования работы комплексных систем и отдельных ее сегментов и ресурсов. Однако побочный эффект данных действий приводит к нарушениям и сбоям в работе системы.

Наибольшее внимание уделяется  следующему виду угроз- преднамеренные угрозы. В отличии от случайных могут быт созданы только людьми и направлены именно на дезорганизацию компьютерной системы. Примером реализации такой угрозы может быть как физическое уничтожение аппаратуры и сетевых коммуникаций системы, так и нарушение ее целостности и доступности,  также конфиденциальности обрабатываемой информации с применение средств и ресурсов сомой системы, а также с использованием дополнительного оборудования.

На современном этапе  предпосылками сложившейся кризисной  ситуации с обеспечение безопасности информационных систем являются следующие:

  1. современные компьютеры за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали гораздо проще в эксплуатации;
  2. прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения;
  3. развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов;
  4. несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности и реальными категориями современных информационных технологий;
  5. необходимость создания глобального информационного пространства и обеспечения безопасности, протекающих в нем процессов потребовала  разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты.

Под защитой  информации в компьютерных системах принято понимать создание и поддержание организационной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.

Наряду с определение  понятия «защита информации»  важным вопросом является классификация  имеющихся способов и средств  защиты, которые позволяют воспрепятствовать  защищенному ее использованию. Попробуем представить часто используемые способы защиты информации  и средства, которыми они могут быть реализованы в виде таблицы (эти возможности изображены стрелками от способа к средствам).

 

 


 



 

 



 





 


 

 

 

 

 

 

 

 

 

 

 

 

Способы защиты информации.

Рассмотрим краткое содержание каждого из способов.

Препятствия предусматривают создание преград, физически не допускающих к информации.

Управление доступом – способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временны).

Маскировка информации, как правило, осуществляется путем ее криптографического закрытия.

Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.

Принуждение заставляет соблюдать  определенные правила работы с информацией  под угрозой материальной, административной и уголовной ответственности.

Побуждение основано на использовании  действенности морально-этических  категорий (например, авторитета или  коллективной ответственности).

Средства  защиты информации.

Средства защиты информации, хранимой  и обрабатываемой в  электронном виде, разделяют на три  самостоятельные группы: технические, программные и социально-правовые. А среди технических средств защиты выделяют физические и аппаратные.

К физическим средствам защиты относятся:

  • механические преграды, турникеты (заграждения), специальное остекление;
  • сейфы, шкафы;
  • механические и электромеханические замки, в том числе  дистанционным управлением;
  • замки с кодовым набором;
  • датчики различного типа;
  • теле- и фото системы видеонаблюдения и  регистрации;
  • СВЧ, ультразвуковое, радиолокационное, лазерные, акустические и другие системы;
  • устройства маскировки;
  • устройства с идентификационными картами;
  • устройства идентификации по физическим признакам;
  • устройства пространственного заземления;
  • Системы физического контроля доступа;
  • Системы охранного телевидения и охранной сигнализации;
  • Системы пожаротушения и оповещения о пожаре и др.

Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в  системы (аппаратуру) обработки информации.

 

 

 

 

 

 

 


Информация о работе Контрольная работа по "Информационные технологии в экономике"