Структура и состав автоматизированных информационных систем
Автор: Пользователь скрыл имя, 02 Февраля 2013 в 08:56, контрольная работа
Краткое описание
Информационные технологии в настоящее время активно внедряются во все сферы деятельности. Быстро развивающийся рынок электронных информационных продуктов и услуг предлагает большое количество отечественных и зарубежных экономических информационных систем (ЭИС) различного назначения [1]. ЭИС – это не только компьютерная техника и применение новейших технологических достижений, но и совокупность внутренних и внешних потоков прямой и обратной информационной связи экономического объекта, методов, средств, специалистов, участвующих в процессе обработки информации и в выработке управленческих решений.
Оглавление
Введение 3
1. Структура и состав автоматизированных информационных систем 4
2. Классификация угроз информации в современных
информационных системах 10
3. Задачи 20
Заключение 21
Список литературы 23
Файлы: 1 файл
К.р. Информационные системы в экономике.doc
— 614.50 Кб (Скачать) 2. Преднамеренные угрозы –
Сегодня, например, повсеместное распространение мобильных накопителей информации — таких как flash-диски, винчестеры с USB интерфейсом и т.д. обусловило появление нового класса угроз информационной безопасности. Несанкционированное использование таких устройств нелояльными сотрудниками может привести к утечке информации из корпоративной сети. Единственной альтернативой физическому отключению USB-портов может быть использование специальной системы защиты информации.
Большинство специалистов в области информационной безопасности считают мобильные накопители главной угрозой бизнеса сегодня (рис. 2) [3].
Рис. 2. Самые популярные каналы утечки
Электронная почта
достаточно долго занимала
Просто запретить использование мобильных накопителей не всегда возможно, так как очень часто «флэшки» требуются по производственной необходимости. Это что-то вроде кухонного ножа: с одной стороны — самое распространенное орудие бытовых убийств, а с другой — незаменимый помощник в хозяйстве. Так что вариант с заклеиванием USB-порта ленточкой с голографической наклейкой здесь неуместен. Впрочем, сегодня уже есть широкий выбор специализированного ПО, способного предотвратить утечку программным способом, без таких экзотических средств.
Классификация угроз безопасности может быть осуществлена разделением угроз на связанные с внутренними и внешними факторами [2].
Множество непреднамеренных
угроз, связанных с внешними (по
отношению к бизнесу)
К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями. Отдельно следует выделить угрозы связанные с преднамеренными ошибками, возникающие за пределами бизнеса. К таким угрозам относят следующее:
- несанкционированный доступ к информации, хранящейся в системе;
- отрицание действий, связанных с манипулированием информацией (например, несанкционированная модификация, приводящая к нарушению целостности данных);
- ввод в программные продукты и проекты “логических бомб”, которые срабатывают при выполнении определенных условий или по истечении определенного периода времени и частично или полностью выводят из строя компьютерную систему;
- разработка и распространение компьютерных вирусов;
- небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы;
- изменение компьютерной информации и подделка электронных подписей;
- хищение информации с последующей маскировкой (например, использование идентификатора, не принадлежащего пользователю, для получения доступа к ресурсам системы);
- перехват (например, нарушение конфиденциальности данных и сообщений);
- отрицание действий или услуги (отрицание существования утерянной информации);
- отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении).
Под несанкционированным
доступом (НСД) к ресурсам
К сожалению, приходится констатировать, что унифицированный подход к классификации угроз информационной безопасности отсутствует. И это вполне объяснимо, так как при всем том многообразии информационных систем, направленных на автоматизацию множества технологических процессов, которые затрагивают различные сферы человеческой деятельности, жесткая систематизация и классификация угроз неприемлема.
Наиболее приемлемой
в настоящее время можно
Рис. 3. Классификация угроз
Как видно из рисунка, по составу и последствиям ПЗ представляются в виде преступлений, мошенничеств и хулиганств.
Под компьютерным преступлением (КП) следует понимать комплекс противоправных действий, направленных на несанкционированный доступ, получение и распространение информации, осуществляемых с использованием средств вычислительной техники, коммуникаций и ПО.
Компьютерное мошенничество отличается от других видов компьютерных нарушений тем, что его целью является незаконное обогащение нарушителя.
Компьютерное хулиганство, на первый взгляд, является безобидной демонстрацией интеллектуальных способностей, но последствия подобных действий могут быть весьма серьезными, поскольку они приводят к потере доверия пользователей к вычислительной системе, а также к краже данных, характеризующих личную или коммерческую информацию.
По типу реализации
можно различать программные
и непрограммные
Компьютерные злоумышленники преследуют различные цели и для их реализации используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных злоупотреблений по целям в две группы: тактические и стратегические. К тактическим относят злоупотребления, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). К группе стратегических относятся злоупотребления, реализация которых обеспечивает возможность получения контроля над технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).
По характеру возникновения
различают непреднамеренные и
преднамеренные злоупотребления
При реализации
угроз безопасности
По месту возникновения угроз безопасности ЭИС можно различать угрозы, возникающие в пределах ЭИС и угрозы, возникающие во внешней среде.
По объекту воздействия следует выделять угрозы, воздействующие на ЭИС в целом и угрозы, воздействующие на отдельные ее элементы.
По причине возникновения различают такие угрозы, как сбои оборудования, некорректная работа операционных систем и программного обеспечения, несанкционированный доступ и неправильное хранение архивных данных, вследствие чего они могут быть утеряны (уничтожены).
Реализация нарушителями
угроз безопасности ЭИС
Структура и составляющие информационной безопасности
Таким образом, все перечисленное можно отобразить в виде схемы, которая дает полное представление о структуре информационной безопасности (ИБ) [1], которая предусматривает защиту информации от широкого спектра угроз для обеспечения непрерывности бизнеса, минимизации потерь и максимизации возврата от вложенных инвестиций. Каждая организация имеет информационные ресурсы (пункт 1) - знания и умения сотрудников, аппаратное и программное обеспечение, БД, документацию и прочие виды информации (пункт 2).
Рис. 4. Структура и составляющие информационной безопасности
Важной составляющей ресурса компании является информация о компании в обществе, которая формирует репутацию фирмы, степень доверия к ней со стороны клиентов, популярность бренда и т.д.
Информационные ресурсы подвержены потерям в виде нарушения конфиденциальности, работоспособности, целостности и полноты (пункт 3). Чем ценнее информация в компании, тем больше опасность вредоносных действий, направленных на завладение ею или на ее уничтожение. Вредоносные действия могут совершаться в виде неавторизованного доступа в сеть, неавторизованного раскрытия информации (утечки информации), модификации данных или ПО, а также мошеннических действий в сети (пункт 4).
Наличие описанных
уязвимостей определяет угрозы
безопасности, которые представляют
собой риски, требующие
Например, защита от
вирусов может быть
Меры безопасности
обеспечиваются различными
На рисунке показаны также источники угрозы: намеренные действия со стороны людей, возможные аварии (ошибки в работе пользователей, программ и оборудования), а также природные факторы (пункт 9).
Интересно, что
в категорию вандалов и
3. Задачи
Заключение
Исходя из вышесказанного, необходимо отметить следующие моменты.
1. Как правило, в состав АИС входят:
- информационные ресурсы, представленные в виде баз данных (баз знаний), хранящих данные об объектах, связь между которыми задается определенными правилами;
- формальная логико-математическая система, реализованная в виде программных модулей, обеспечивающих ввод, обработку, поиск и вывод необходимой информации;
- интерфейс, обеспечивающий общение пользователя с системой в удобной для него форме и позволяющий работать с информацией баз данных;
- персонал, определяющий порядок функционирования системы, планирующий порядок постановки задач и достижения целей;
- комплекс технических средств.
Структура — определенное внутреннее устройство системы. Исходя из определения, что информационная система — взаимосвязанная совокупность средств, методов и персонала, используемых для сбора, хранения, обработки и выдачи информации в целях решения поставленных задач, ее структуру следует рассматривать как совокупность определенным образом организованных подсистем, обеспечивающих выполнение этих процессов.
АИС состоит, как правило, из функциональной и обеспечивающей частей, каждая из которых имеет свою структуру. Функция есть проявление взаимодействия системы с внешней средой. Проявление функции во времени называется функционированием. Функциональная часть — совокупность подсистем, зависящих от особенностей АСУ. Эти подсистемы разделяются по определенному признаку (функциональному или структурному) и объединяют в себе соответствующие комплексы задач управления.