Мегаобучалка Главная | О нас | Обратная связь


Самарский государственный экономический университет



2019-07-03 1152 Обсуждений (0)
Самарский государственный экономический университет 0.00 из 5.00 0 оценок




Заочный факультет

Широкова Алина Сергеевна

(Фамилия, Имя, Отчество студента)

Курс 2 Направление землеустройство и кадастры

Профиль кадастр недвижимости

Контрольная работа вариант № 1

По дисциплине корпоративные информационные системы в экономике

Дата получения работы деканатом ____________________________________

Дата сдачи работы на кафедру _______________________________________

Дата рецензирования работы ________________________________________

Дата возвращения работы кафедрой в деканат________________________

 

Самара 2019 год

Содержание:

1. Основные понятия информационной безопасности. 3

Классификация угроз ИБ. 6

2. Интернет технологии в корпоративных информационных системах. 8

Список литературы: 12

 

 

1.Основные понятия информационной безопасности.

В повседневной жизни часто информационная безопасность (ИБ) понимается лишь как необходимость борьбы с утечкой секретной и распространением ложной и враждебной информации. Однако, это понимание очень узкое. Существует много разных определений информационной безопасности, в которых высвечиваются отдельные её свойства.

В утратившем силу ФЗ «Об информации, информатизации и защите информации» под информационной безопасностью понималось состояние защищённости информационной среды общества, обеспечивающее её формирование и развитие в интересах граждан, организаций и государства.

В. И. Ярочкин считает, что информационная безопасность есть состояние защищённости информационных ресурсов, технологии их формирования и использования, а также прав субъектов информационной деятельности.

Достаточно полное определение дают В. Бетелин и В. Галатенко, которые полагают, что

Информационная безопасность защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам или пользователям информации и поддерживающей инфраструктуры.

Меры по обеспечению информационной безопасности должны осуществляться в разных сферах – политике, экономике, обороне, а также на различных уровнях – государственном, региональном, организационном и личностном. Поэтому задачи информационной безопасности на уровне государства отличаются от задач, стоящих перед информационной безопасностью на уровне организации.

Субъект информационных отношений может пострадать (понести материальные и/или моральные убытки) не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Поддерживающая инфраструктура имеет самостоятельную ценность, важность которой переоценить невозможно.

В социальном плане информационная безопасность предполагает борьбу с информационным «загрязнением» окружающей среды, использованием информации в противоправных и аморальных целях.

Объектом ИБ будет считаться информация, затрагивающая государственные, служебные, коммерческие, интеллектуальные и личностные интересы, а также средства и инфраструктура её обработки и передачи.

Также объектами информационного воздействия и, следовательно, информационной безопасности могут быть общественное или индивидуальное сознание.

Общественное сознание совокупность идей, взглядов, представлений, существующих в обществе в данный период, в которых отражается социальная действительность.

На государственном уровне субъектами ИБ являются органы исполнительной, законодательной и судебной власти. В отдельных ведомствах созданы органы, специально занимающиеся информационной безопасностью.

Субъектами ИБ являются органы и структуры, которые в той или иной мере занимаются ее обеспечением.

Кроме этого, субъектами ИБ могут быть:

- граждане и общественные объединения;

- средства массовой информации;

- предприятия и организации независимо от формы собственности.

Интересы субъектов ИБ, связанных с использованием информационных систем, можно подразделить на следующие основные категории:

Доступность – возможность за приемлемое время получить требуемую информационную услугу. Информационные системы создаются (приобретаются) для получения определенных информационных услуг (сервисов). Если по тем или иным причинам получение этих услуг пользователями становится невозможным, это наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления: производством, транспортом и т.п. Поэтому, не противопоставляя доступность остальным аспектам, доступность является важнейшим элементом ИБ.

Целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Практически все нормативные документы и отечественные разработки относятся к статической целостности, хотя динамический аспект не менее важен. Пример области применения средств контроля динамической целостности – анализ потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Конфиденциальность – защита от несанкционированного ознакомления. На страже конфиденциальности стоят законы, нормативные акты, многолетний опыт соответствующих служб. Аппаратно-программные продукты позволяют закрыть практически все потенциальные каналы утечки информации.

Цель мероприятий в области информационной безопасности – защита интересов субъектов ИБ.

Задачи ИБ:

1. Обеспечение права личности и общества на получение информации.

2. Обеспечение объективной информацией.

3. Борьба с криминальными угрозами в сфере информационных и телекоммуникационных систем, с телефонным терроризмом, отмыванием денег и т.д.

4. Защита личности, организации, общества и государства от информационно-психологических угроз.

5. Формирование имиджа, борьба с клеветой, слухами, дезинформацией.

Роль информационной безопасности возрастает при возникновении экстремальной ситуации, когда любое недостоверное сообщение может привести к усугублению обстановки.

Критерий ИБ – гарантированная защищённость информации от утечки, искажения, утраты или иных форм обесценивания. Безопасные информационные технологии должны обладать способностью к недопущению или нейтрализации воздействия как внешних, так и внутренних угроз информации, содержать в себе адекватные методы и способы её защиты.

Классификация угроз ИБ.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

· Угрозы конфиденциальности (неправомерный доступ к информации).

· Угрозы целостности (неправомерное изменение данных).

· Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).

По степени преднамеренности действий:

· Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).

· Преднамеренные (умышленные действия, например, шпионаж и диверсии).

По расположению источника угроз:

· Внутренние (источники угроз располагаются внутри системы).

· Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

· Локальные (причинение вреда отдельным частям объекта безопасности).

· Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

· Пассивные (структура и содержание системы не изменяются).

· Активные (структура и содержание системы подвергается изменениям).

Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.

1. Интернет технологии в корпоративных информационных системах

Понятие корпоративной информационной системы, охватывает все разнообразие информационных систем функционирующих на предприятии, начиная от уровня простейших производственных контроллеров и заканчивая управлением на административном уровне. В силу различных обстоятельств, существуют трудности с созданием единой информационной системы предприятия, рассчитанной на поддержку всех уровней управления. Наиболее часто встречается случай существования нескольких слабо взаимосвязанных информационных систем функционирующих на различных уровнях управления. Для классификации информационных систем предприятия выделяют три характерных уровня управления:

1. Управление механизмами (Уровень 1)

2. Автоматизация производственного процесса (Уровень 2)

3. Административное планирование и управление (Уровень 3)

Уровень управления механизмами включает в себя разнообразные датчики различной сложности, аналоговые и дискретные устройства управления, а также PLC(Программируемые логические контроллеры).

Уровень автоматизации производственного процесса выполняет задачи, связанные с последовательным управлением, управлением замкнутыми технологическими циклами и др. подобными задачами уровня цеха или производственной установки. Чаше всего, каждая информационная система этого уровня разрабатывается и внедряется одним производителем. Уровень автоматизации непосредственно взаимодействует с уровнем управления механизмами.

Административное планирование и управление реализует задачи управления высокого уровня, не связанные с непосредственным управлением технологическими процессами: долгосрочное планирование, связь с поставщиками и управление запасами, учет кадров, бухгалтерский учет, маркетинг, и др. Характерной особенностью этого уровня является использование разнообразных информационных систем, реализованных независимыми разработчиками, что затрудняет их взаимодействие.

Все перечисленные уровни управления нуждаются в согласованной работе сопутствующих информационных систем, причем взаимодействие может идти не только в рамках общения "Человек - Информационная система", но и напрямую - "ИС-ИС".

Применение Internet-технологий позволяет решить проблему стандартизации взаимодействия информационных систем практически на всех уровнях управления производством. Необходимо заметить, что не всегда требуется применение Internet-технологий на всех без исключения уровнях взаимодействия информационных систем.

Internet-технологии, прежде всего, могут использоваться для организации взаимодействия человека с информационными системами, особенно верхних уровней, не требующих работы в режиме жесткого реального времени. Это связано с особенностями, заложенными в стандартах таких систем, а именно: обмен данными с гарантированной доставкой в негарантированное время. Возможность удаленной работы с информационной системой позволяет создавать виртуальные рабочие группы для работы над каким-либо проектом, мобильные рабочие места сотрудников предприятия и системы поддержки клиентов вне зависимости от их территориального расположения.

Также, одним из вариантов взаимодействия является обмен данными между различными информационными системами, с участием или без участия человека. В рамках отдельных проектов такие задачи могут быть с успехом решены. Обмен данными между различными информационными системами может проходить по каналам сети Internet, что позволяет говорить о возможности создания территориально распределенных предприятий. Взаимодействие информационных систем предприятия и информационных систем за ее пределами, позволит интегрировать внутренние бизнес-процессы компании с бизнес-процессами внешних клиентов.

Не исключено применение Internet-технологий и на самом низком уровне управления механизмами. Существует большой класс регулирующих устройств, для которых не требуется управление в режиме жесткого реального времени, что позволяет использовать для мониторинга и управления ими Internet-технологии.

Информационная система, построенная на основе Internet-технологий должна опираться на открытые стандарты обмена данными, используемыми в Internet, например HTTP, FTP, SMTP. Форматы данных, используемые в информационной системе, также должны опираться на существующие открытые стандарты Internet - HTML, XML и др. Основным критерием, отличающим Internet- или Intranet- систему является аппаратная и программная независимость данных, получаемых потребителями информации. С этой точки зрения обособленной группой находятся решения, разработанные на основе компонентов ActiveX, Java-applets и др. подобных технологий, позиционируемые как Internet-решения, но не обеспечивающих необходимой совместимости. В этих случаях, Internet выступает только в качестве транспортной среды для передачи предварительно подготовленных программ или их данных.

Рассмотрим преимущества и недостатки использования Internet-технологий в системах управления предприятием:

Преимущества

Сокращение стоимости рабочих мест. Не требуется разработка или оплата специализированного программного обеспечения на рабочих местах;

Сокращение стоимости поддержки. Достигается за счет отсутствия специализированного программного обеспечения на рабочих местах;

Сокращение стоимости удаленного мониторинга. Использование общедоступных каналов связи позволяет производить мониторинг при минимальных затратах на организацию подключения к системе;

Упрощение обучения персонала. Достигается использованием единообразного пользовательского интерфейса на всех рабочих местах;

Упрощение интеграции с внешними ИС. Использование открытых стандартов позволяет интегрироваться с системами, построенными по аналогичной технологии;

Интеграция в среду электронного бизнеса. Открытая информационная система становится инструментом интерактивной работы с заказчиками и поставщиками, обеспечивающим доступ пользователей в режиме реального времени к информации об имеющихся запасах выпускаемой продукции, потребностях в соответствующих товарах или услугах. Клиенты получают возможность планировать закупки и поставки, определять сроки и способы транспортировки, просматривать историю своих контрактов следить за стадией обработки заказа и т.д.

Недостатки

Отсутствие гарантированного времени доставки информации. Существует целый класс объектов, для которых требуется управление в режиме жесткого реального времени. В этом случае требуется дополнительные затраты на резервирование необходимой пропускной способности каналов, что не всегда эффективно по стоимости;

Отсутствие стандартизованных средств зашиты информации. Предполагаются дополнительные затраты на разработку собственной системы разграничения доступа к ресурсам и защиты информации в сетях общего пользования;

 

Список литературы:

 

1. Гафнер В. В. Г 24 Информационная безопасность: учебное пособие в 2 ч. / В. В. Гафнер ; ГОУ ВПО «Урал. гос. пед. ун-т». – Екатеринбург, 2009. – Ч.2. – 196 с

2. Учебное пособие Гафнер В.В. Информационная безовасность: учеб. пособие / В.В.Гафнер. – Ростов на Дону: Феникс, 2010. – 324с.

3. http://nashaucheba.ru/v22240/седун_а.м.,_садовская_м.н._компьютерные_информационные_системы?page=9

4. https://lektsii.org/5-75259.html

5. https://spravochnick.ru/informacionnaya_bezopasnost/osnovnye_ponyatiya_informacionnoy_bezopasnosti_analiz_ugroz/

 

 



2019-07-03 1152 Обсуждений (0)
Самарский государственный экономический университет 0.00 из 5.00 0 оценок









Обсуждение в статье: Самарский государственный экономический университет

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1152)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)