Контрольная работа по "Информационным технологиям"

Автор: Пользователь скрыл имя, 05 Сентября 2011 в 18:58, контрольная работа

Описание работы

1.Индивидуальное рабочее место бухгалтера.

2.Защита файловой системы деловой информации от вирусов, несанкционированного доступа.


3.Понятие информационных технологий. Техника безопасности для работающих на ПК.

Работа содержит 1 файл

инф тех.doc

— 781.50 Кб (Скачать)

Только  принимая во внимание все характерные  особенности современного вредоносного кода, можно сформулировать концепцию защиты корпоративной сети от подобных угроз и подобрать правильное антивирусное решение.

  Комплексный подход к защите

  Для обеспечения эффективной обороны  от всех видов современных угроз  защита предприятия должна строиться  на основе комплексного подхода, состоящего из нескольких стадий. Вначале проводится так называемая "разведка": обнаружение и ликвидация потенциальных уязвимостей. Затем выполняется ограничение прав доступа к ресурсам корпоративной сети устройств, не отвечающих требованиям политики безопасности и меры упреждающей защиты, в частности, проактивное предотвращение вирусных атак и других потенциальных угроз на уровне периметра корпоративной сети. Наконец, производится защита от вредоносного кода и других угроз и ликвидация последствий атаки, включая очистку компьютеров и в случае необходимости - восстановление поврежденных данных.

  Специализированное  ПО для защиты от вредоносного кода должно быть установлено на все критические  узлы корпоративной сети. Благодаря  созданию так называемой многоуровневой системы защиты информационная среда компании будет ограждена от внешних угроз наилучшим образом.

  Охрана  периметра первый уровень защиты. Отметим, что это наиболее эффективный  метод защиты от вредоносного кода, так как он уничтожается еще до проникновения во внутреннюю сеть компании, что сводит к минимуму как технические, так и организационные проблемы, связанные с вирусными эпидемиями. Кроме того, защита, установленная на периметре корпоративной сети, легко поддается централизованному контролю.

На периметре  корпоративной сети организуется защита почтового шлюза, обеспечивающая фильтрацию вредоносного кода, спама и нежелательного содержимого, и защита веб-шлюза, которая, кроме фильтрации вредоносного кода, позволяет также ограничить закачку нежелательных типов файлов и ограничить или запретить доступ к определенным Интернет-ресурсам, которые, в свою очередь, могут стать источником вирусов.

  Защита серверов.

  Этот  уровень защиты включает в себя защиту почтовых серверов с помощью фильтрации вредоносного кода в корпоративной почте и содержания входящих и исходящих почтовых сообщений, серверов групповой работы и защиту файловых серверов (файлов серверных операционных систем, общих сетевых ресурсов). 
Защита почтовых серверов необходимая составная часть общей стратегии защиты предприятия. Благодаря ей обеспечивается защита от вредоносного кода, как для внешней почты компании, так и для внутренней переписки, а также для ресурсов общего пользования на серверах групповой работы.

  Функциональность по борьбе со спамом в режиме реального времени поддерживается при помощи сочетания черных и белых списков почтовых серверов и пользователей, эвристической технологии, лексического анализа и базы образцов спама (сигнатур), а также ряда других технологий. Обработка писем, содержащих признаки спама, может осуществляться несколькими методами, самый простой из которых отказ в приеме или удаление сообщения. К сожалению, применение таких методов делает невозможным последующее расследование ложных срабатываний, поэтому все ведущие разработчики рекомендуют все письма, подозреваемые в содержании спама, отправлять в специальное хранилище, где они будут рассмотрены и в случае необходимости переданы по назначению.

  Рабочие станции и мобильные устройства третий уровень защиты. Это последняя линия обороны от вредоносного программного обеспечения, которая включает в себя как файловый (защита файловых систем и локальных почтовых клиентов от вредоносного кода), так и сетевой уровень (защита от сетевых вирусов, DoS-атак, несанкционированного доступа).

  Недостатком антивирусной защиты на рабочих станциях является то, что она хуже поддается централизованному контролю и управлению. В результате развертывание и поддержание защиты рабочих станций в актуальном состоянии, как правило, требует значительных затрат труда. Тем не менее, это неотъемлемый участок защиты корпоративной сети, без которого обойтись невозможно.

  Особым  образом следует защищать мобильных  сотрудников, зачастую работающих вне  офиса, а значит и пределов корпоративной сети, но нуждающихся в доступе ко всем информационным ресурсам компании

      Таким образом, защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих гражданам и организациям.

      На  техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение - аутентификация пользователей путем их регистрации и введение паролей.

      Следующий уровень - администрирование доступа к файлам и папкам с помощью средств используемых операционных систем - Windows либо Linux. На личных ЭВМ это должны делать их владельцы.

      В организациях администрирование доступа к компьютерной информации поручается сотрудникам, от квалификации которых будет зависеть надежность хранения информации и работоспособность сети ЭВМ.

      Разграничение доступа к информации в организациях санкционируется руководством и заместителями руководителей по информационным технологиям и защите информации.

     В операционных системах права доступа регулируются системными администраторами, ведущими учетные записи пользователей и распределяющие ресурсы в многопользовательских системах.

     Наибольшая  защита на персональных компьютерах и в сетях ЭВМ обеспечивается многопользовательской операционной системой Linux, в которой права доступа к файлам прописываются во всех папках файловой системы.

     В информационных системах разграничение доступа может производится администраторами баз данных. По международным стандартам средства разграничения доступа есть во всех реляционных базах данных.

      В реляционных базах  данных доступ информации задается операторами GRANT языка запросов SQL, имеющих следующую форму:

      GRANT ОN ресурс WITH права TO пользователь BY “пароль

      Ресурсом  может быть 1) база данных, 2) таблица, 3) столбцы таблиц, 4) сведения о зарегистрированных пользователях. Каждый пользователь регистрируется с определенным паролем и правами доступа.

      Права доступаALL - все данные, USAGE - полное отсутствие прав, права SELECT - выборки, UPDATE обновления, DELETE удаления, INSERT добавления данных, CREATE - создание баз данных и таблиц и т.д.

      Данные  средства являются привилегиями администраторов баз данных, регистрирующих пользователей и предоставляющие им те или иные права на основании санкций руководства.

      Наибольшую  степень защиты информации обеспечивают криптографические методы шифрования, используемые в банковских и государственных информационных системах.

      Криптография - это защита информации с применением шифрования - преобразования информации к виду, недоступному для чтения без соответствующего ключа (алгоритма шифрования).

      Шифрование позволяет защитить информацию, передаваемую в сетях ЭВМ по каналам связи от злоумышленников. Особенно важно это для организации платежей в электронной коммерции и банковском деле.

      Для шифрования информации в ЭВМ применяются криптографические алгоритмы с использованием открытых и закрытых ключей, принадлежащих отправителям и получателям информации.

      Закрытые  ключи - это ключи, используемые для расшифровки информации, а открытые ключи - это ключи, передаваемые отправителям для шифрования информации (и передачи ее по открытым каналам связи).

      Преимущество  криптосистем с двумя ключей - высокий уровень защиты при необходимости пересылки открытого ключа отправителям по открытым каналам связи для шифрования исходящей корреспонденции.

      Открытые  ключи составляют основу электронных цифровых подписей, подтверждающих подлинность деловых электронных писем, отправляемых с помощью глобальных компьютерных сетей. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     3.Понятие  информационных технологий. Техника безопасности  для работающих  на ПК.

     Начнем  с определения информационной технологии.

     Информационная технология – это совокупность методов, производственных процессов и программно-технических средств, объединённых в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации для снижение трудоёмкости процессов использования информационных ресурсов, повышения их надёжности и оперативности.

     Разберём  подробнее составные части понятия  информационной технологии.

     Совокупность  методов и производственных процессов  экономических информационных систем определяет – принципы, приёмы, методы и мероприятия, регламентирующие проектирование и использование программно-технических средств для обработки данных в предметной области.

     Цель  применения ИТ – снижение трудоёмкости использования информационных ресурсов.

     Под информационными ресурсами понимается совокупность данных, представляющих ценность для организации (предприятия) и выступающих в качестве материальных ресурсов. К ним относятся файлы данных, документы, тексты, графики, аудио и видео информация и др.

     Информационная система – это система предназначенная для хранения, поиска и выдачи информации по запросам пользователей.

     Экономическая информационная система (ЭИС) – система для обработки экономической информации. Предметной областью ЭИС является бухучёт, статистика, банковская, кредитно-финансовая, страховая и другие виды экономической деятельности. Для использования ЭИС на рабочем месте её необходимо спроектировать посредством информационных технологий. При этом следует заметить, что ранее процесс проектирования ЭИС был отделён от процесса обработки экономических данных в предметной области. Сегодня он также существует самостоятельно и требует высокой квалификации специалистов-проектировщиков. Однако уже созданы ИТ, доступные любому пользователю и позволяющие совместить процесс проектирования отдельных элементов ЭИС с процессом обработки данных. Например: электронная почта, электронный офис, текстовые и табличные процессоры и т. д. Таким образом, на рабочем месте эксплуатируются как элементы ЭИС, разработанные проектировщиками, так и информационные технологии, позволяющие работнику авто формализовать свою деятельность.

     Процесс обработки данных в ЭИС невозможен без использования технических  и программных средств.

     Технические средства включают в себя – компьютер, устройства ввода-вывода, оргтехнику, линии связи, оборудование сетей.

     Программные средства – обеспечивают обработку данных в ЭИС и состоят из общего и прикладного программного обеспечения.

Далее подробнее остановимся на основных терминах ИТ.

     Основные термины информационных технологий.

     Обще ПО состоит из операционной системы (ОС), Системы программирования, Программы технического обслуживания.

     Операционная система (ОС) представляет собой программу, которая автоматически загружается при включении компьютера и представляет пользователю базовый набор команд, с помощью которых можно осуществлять общение с компьютером и ряд действий запустить программу, отформатировать дискету, скопировать файл и т. д.

     Операционные системы делятся на однопрограммные, многозадачные и многопользовательские. К однопрограммным ОС относится MS DOS . Многозадачная Windows позволяет одновременно работать с несколькими приложениями. Многопользовательская ОС Windows NT обеспечивает совместную работу нескольких пользователей одновременно.

Информация о работе Контрольная работа по "Информационным технологиям"