Организация защиты информационных систем,правонарушения в области технической защищенности систем.Построение рациональной защиты

Автор: Пользователь скрыл имя, 10 Января 2012 в 07:41, контрольная работа

Описание работы

Работа об особенностях и задачах информационного менеджмента.

Работа содержит 1 файл

Информационный менеджмент.doc

— 530.50 Кб (Скачать)

21. Организация защиты информационных систем. Правонарушения в области технической защищенности систем. Построение рациональной защиты. 

В данное время  компьютер стал неотъемлемой частью управленческой системы организации. Благодаря стремительному развитию информационных технологий наблюдается расширение области их употребления. Если раньше мало не единственной областью, в которой применялись информационные системы, была автоматизация бухгалтерского учета, то в настоящий момент наблюдается внедрение информационных технологий во множество других областей. Эффективное использование корпоративных информационных систем позволяет делать более точные прогнозы и избегать возможных ошибок в управлении.

    Любая информационная система потенциально подвержена угрозам безопасности - кража данных или нарушение работы системы. Поэтому разработчики ИС её пользователи должны позаботиться о её безопасности.

    Комплексная защита информации в сетях ЭВМ  предполагает реализацию четырех уровней  защиты:

    • правовой  (юридические нормы, законы; преследуется незаконное использование секретных данных или информации, составляющей  объект авторского права)
    • административный / организационный (определяется, кто и какую информацию может собирать и хранить; устанавливаются способы доступа к ней и условия ее распространения, права и обязанности работников, их компетенция и ответственность; должностные инструкции)
    • аппаратно-программный (применяется  процедура  идентификации пользователя,  которая  открывает  доступ  к  данным  и  программным  средствам). Аппаратная защита может быть выполнена в виде кодовой карточки, ключа и т.п. Самое слабое место в системе защиты информации – это персонал. Люди обычно отказываются от использования любых дополнительных средств защиты, создающих им неудобства в работе. Поэтому применение аппаратных средств защиты требует административной поддержки.
    • криптографический (шифрование данных для скрытия от злоумышленника их смысла). До тех пор пока пользователь не идентифицирован по ключу, смысл данных ему недоступен.

    Утечка (потери) информации гарантированно невозможны, если программная среда изолирована:

  • на ЭВМ с проверенным BIOS установлена проверенная операционная система
  • достоверно установлена неизменность BIOS и операционной системы
  • кроме проверенных программ в данной программно-аппаратной среде не
  • запускалось никаких иных программ
  • исключен запуск проверенных программ в какой-либо иной ситуации, т.е.
  • вне проверенной среды.

    Составим  список наиболее вероятных угроз  и правонарушений:

    1. Потеря данных вследствие случайных или преднамеренных действий пользователя.

    Решение проблемы – периодически делать резервные  копии базы данных, чтобы затраты  на восстановление информации были минимальны.

    1. Потеря данных вследствие аппаратных или программных сбоев.

    Решение проблемы – хранить резервные  копии базы данных необходимо на нескольких носителях, причем разных поколений.

    1. Фальсификация данных.

    Решение проблемы – периодически осуществлять выборочные проверки, контролировать ввод информации.

    1. Искажение и модификация данных вследствие НСД.

    Решение проблемы  –  своевременно обнаружить факт несанкционированного  доступа  к базе данных (с использованием журнала) и предпринять необходимые  меры к ликвидации последствий, выявить  виновных лиц.

    1. Нарушение работоспособности системы вследствие наличия ошибок, допущенных программистом при написании кода.

    Решение проблемы – сообщить об ошибке программисту, ответственному за сопровождение и, при необходимости, провести модификацию.

    1. Получение доступа к системе путем  перехвата пароля с помощью сетевого анализатора.

    Решение проблемы – пароль для входа в  систему при передаче шифруется.

    Любая информационная система не может  быть на 100% защищена. Приходится выбирать рациональное решение, которое позволяет  построить достаточно надёжную защиту при минимальных затратах. 

РАЗДЕЛ  №1 

10. Фирма специализируется на производстве мебели трех моделей: А, В, С. Определить оптимальное количество изделий, при котором прибыль была бы максимальной.

Исходные  данные

    Производственно-экономические  показатели изготовления изделий (исходные данные) представлены в Таблице 1. 
 
 
 
 

Таблица №1

Производственный  участок Затраты труда,

чел. - часы

Общее время работы,

чел. - часы

    А
    В
    С
Лесопилка
    1
    2
    4
    360
Сборочный цех
    2
    4
    2
    520
Отделочный  цех
    1
    1
    2
    220
Прибыль от продажи, у.е.
    9
    11
    15
 
 

    Математическая  модель задачи

 , и – количество единиц готовых изделий А, В и С (в оптимальном плане)

Целевая функция (максимальная прибыль от реализации готовых изделий) имеет вид:

    

    На  изготовление единиц изделий А, единиц изделий В и   единиц изделий С будет потрачено времени:

Лесопилка:                 

Сборочный цех:           2

Отделочный цех:        

    Так как время работы на производственных участках ограничено, то должны выполняться неравенства:

Очевидно, что  , и

Таким образом, математическая модель производственного  процесса имеет вид:

    

    при условиях:

               и

Программное обеспечение

    Для решения поставленной задачи выбрана  прикладная программа Microsoft Office Excel с  использованием процедуры ПОИСК РЕШЕНИЯ. 

Первый  этап. Формируем матрицу для решения задачи (страница Мебель).

 

Второй  этап. Записываем формулы в ячейки решения.

 

Третий  этап. Заполняем шаблон <Сервис, Надстройки, Поиск решения>.

 

Четвертый этап. Вводим значения параметров оптимизации.

 

Пятый этап. Находим оптимальное решение.

Шестой  этап. Выводим отчет по результатам решения (страница Оптимальный план).

 
 
 
 
 
 
 
 

Анализ  полученных результатов

    Итоговые  данные помещены в исходную матрицу.

 

    Для анализа полученных результатов  рекомендуется использовать записанный ранее Оптимальный план, который содержит следующую информацию:

    1. Рекомендуется изготавливать 180 изделий модели A, 40 изделий модели B и не изготовлять вообще изделия модели C.
    2. На лесопилке для изготовления мебели модели A затрачивается 180 чел. – часов, а для изготовления мебели моделей B затрачивается 80 чел. – часов (т.е. не используется 100 чел. – часов).
    3. В сборочном цехе для изготовления мебели модели A затрачивается 360 чел. – часов, а для изготовления мебели моделей B затрачивается 160 чел. – часов (т.е. используется все допустимое время – 520 чел. – часов).
    4. В отделочном цехе для изготовления мебели модели A затрачивается 180 чел. – часов, а для изготовления мебели моделей B затрачивается 40 чел. – часов (т.е. используется все допустимое время – 220 чел. – часов).
    5. При выполнении указанных условий максимальный доход от изготовления мебели составит 2060 у.е. При этом доля мебели модели A составит 82%, доля мебели модели B – 18% и доля мебели модели C – 0%.
    6. Для наглядности построен график итоговых данных (страница График)

 

РАЗДЕЛ  №2 

Задание:

  1. Опишите подсистему  в соответствии с индивидуальным заданием.
  2. Подготовьте исходные данные.
  3. Разработайте информационные таблицы.
  4. Создайте средствами SQL базу данных.
  5. Приведите примеры SQL-запросов на вставку и удаление данных в любую из таблиц
  6. Модифицируйте данные в таблице (добавьте и удалите запись, измените запись).
  7. Организуйте выборку данных из таблицы.

Вариант индивидуального  задания №5

КАФЕДРА

1. Описание  подсистемы в соответствии с  индивидуальным заданием

    Кафедра является структурной единицей университета, осуществляющей учебную, учебно-методическую, воспитательную, научно-исследовательскую работу по одной или нескольким родственным дисциплинам среди студентов, аспирантов, ординаторов и стажеров-исследователей, а также подготовку научно-педагогических кадров и повышение их квалификации.

    Состав  и штатную численность кафедры утверждает Декан факультета, к которому относится кафедра. В состав входят специалисты, группы специалистов, отвечающих за отдельные направления работы кафедры. Распределение обязанностей между работниками осуществляется заведующим кафедрой. Заведующий кафедрой назначается приказом Ректора по представлению Декана факультета.     

На заведующего  кафедрой возлагаются следующие  обязанности:

  • Непосредственная организация учебного процесса на кафедре;
  • Представления в приказ о переводе студентов с курса на курс;
  • Организация отчетности и планирование учебной, учебно-методической, научно-методической, научно-исследовательской, организационно-методической работы;
  • Учет контингента студентов кафедры и их учебной успеваемости.

Таблица №1 – Функции пользователя

Функция Частота исполнения
Регистрация новых преподавателей По мере поступления
Регистрация новых студентов По мере поступления
Изменение номера зачетной книжки студента и  перевод его в другую группу По необходимости
Перевод студента на следующий курс Ежегодно
Учет  успеваемости студентов Во время  сессии
Расчет  среднего балла Ежегодно
Формирование, распечатка и выдача экзаменационных ведомостей Во время  сессии
Поиск студентов с неудовлетворительными оценками и подлежащих к отчислению По необходимости
Формирование  и распечатка отчетности по успеваемости студентов По необходимости
 

    2. Исходные данные

    Исходными данными для создания базы данных будут:

    • Список групп обучающихся на кафедре
    • Список студентов групп обучаемых на кафедре
    • Список дисциплин преподающихся на кафедре
    • Список преподавателей преподающих дисциплины на кафедре
    • Календарный план
    • Успеваемость студентов
 

Информация о работе Организация защиты информационных систем,правонарушения в области технической защищенности систем.Построение рациональной защиты