Необходимость защиты информации
ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К. Д. ГЛИНКИ»
Кафедра информационного обеспечения и
Курсовой проект на тему : «Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.»
Выполнил: студент 2-го высшего отделения Б-1 (шифр-10077) Евсевьева Н.В.
Проверил: к.э.н., доцент Кулев С.А.
Воронеж - 2010 Содержание Введение.. 3 1. ЗАЩИТА ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.. 5 1.1. Необходимость защиты информации. 5 1.2. Виды угроз безопасности. 8 1.3. Методы и средства защиты информации 1.4. Основные направления защиты, используемые 2. Проектирование информационной системы по начислению заработной платы по 18-ти разрядной тарифной сетке.. 14 2.1. Пояснительная записка. 14 2.2. Формы входных, промежуточных и выходных документов. 14 2.3. Информационно-логическая модель АИС. 16 2.4. Алгоритм функционирования информационной системы. 18 2.5. Инструкция для пользователя. 19 Выводы и предложения.. 20 Список использованной литературы... 21 приложение.. 22
Введение Социальные и экономические изменения в последние годы создали условия для широкого внедрения в России новейших информационных технологий, создания и использования перспективных информационных, телекоммуникационных систем связи и обработки информации, как в государственном, так и в негосударственном секторах экономики. С вхождением России в мировое информационное пространство, развитием глобальных международных сетей пользователи получили возможность доступа к информационным ресурсам независимо от своего территориального расположения. В мировой экономике в настоящее время доля компьютерных и информационных технологий очень существенна. Информационная индустрия, как и всякая другая индустрия, развивается по привычным экономическим законам. Но она имеет некоторые существенные особенности, которые отличают ее от всей предыдущей социально-экономической практики. При формировании и использовании информационных ресурсов возникают определенные отношения между участниками. Регулировать подобные отношения призваны нормативно-правовые акты – законы, постановления, положения и др. Рассмотрим подробнее, как защищена информация в одной из автоматизированных систем государственного сектора экономики - автоматизированной системы “Государственный регистр населения”. Целью выполнения курсового проекта является проектирование и разработка информационной системы по автоматизации расчетов на отдельных участках экономической работы, а в частности, по начислению заработной платы работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю. Данная цель может быть достигнута при успешном решении следующего ряда задач: ü изучение и краткое изложение темы теоретической части «Защита информации в экономических информационных системах (ИС)» ü изучение состава и функций автоматизированных информационных систем; ü изучение теоретических основ проектирования АИС; ü приобретение навыков практической разработки технических проектов АИС; ü освоение работы с основными видами прикладного программного обеспечения, использующегося для реализации АИС. При разработке курсового проекта используются расчетно-конструктивный, статистические, монографические и другие методы. Методической основой проектирования является системный подход, позволяющий исследовать свойства отдельных подсистем и рассматривать их как систему в целом. Технические средства, которые использовались для реализации поставленной цели – персональный компьютер. АИС разрабатывалась в табличном процессоре MS Excel. Описание проделанной работы проводилось в текстовом процессоре MS Word. Объектом исследования курсового проекта явилась ИС по начислению заработной платы работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю. ЗАЩИТА ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Необходимость защиты информации Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Вспомнив в общих чертах историю развития производительных сил на Земле, можно увидеть, что роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладываются поровну на всю серию товара.[4] Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности Управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации.Защита информации в информационных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 % потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес, прежде всего для конкурентов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: ü переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; ü объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; ü увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше. Информация как объект защиты. Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях ВЦ (вычислительный центр) коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности. Среди проблем обеспечения сохранности информации можно выделить вопросы теории, организации и инженерных решений, которые требуют специфического подхода уже на стадии предварительного проектирования СОД (система обеспечения данных) Первые же попытки решения проблем обеспечения сохранности затронули вопросы права, организации доступа в ВЦ и к ресурсам СОД. Особенно сложно решение этих вопросов при реализации обеспечения сохранности информации в базах данных. Предел степени сохранности данных в любой системе (человеческой или машинной) определяется, прежде всего факторами, связанными с участием в их работе человека. Естественно, что не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого. На рубеже 50-60-х годов еще не осознавалось, что ЭВМ могут вызывать самые различные ненамеренные ошибки и быть предметом разнообразных злоупотреблений. В дальнейшем большая концентрация массивов информации, отсутствие элементарного контроля за ее сохранностью и относительно низкий уровень надежности технических средств стали вызывать у зарубежных специалистов тревогу в обеспечении сохранности информации. С появлением ЭВМ, работающих в режиме разделения времени, и вычислительных сетей, объединяющих такие ЭВМ, значительно возросло число лиц, имеющих доступ к вычислительным средствам. Это не только пользователи и обслуживающий персонал ВЦ, но и административный и вспомогательный персонал. Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации. Современные информационные системы обеспечивают одновременный доступ к вычислительным ресурсам для многих пользователей с территориально удаленных терминалов. В связи с этим возникла и новая проблема обеспечить сохранность программ и данных пользователя от неавтоматизированного воздействия со стороны других пользователей информационной системы во время передачи информации по каналам связи.. Основными путями утечки информации ограниченного использования они считают хищение носителей информации и документов, получаемых в результате работы информационных систем; копирование информации на ЭВМ; несанкционированное подключение к аппаратуре и линиям связи; перехват электромагнитных излучений в процессе обработки информации. В зарубежной литературе приводится большое количество примеров, позволяющих судить о серьезности и важности проблемы обеспечения безопасности информации в информационных системах. Исходя из анализа возможных путей утечки информации разрабатываются специальные методы и средства защиты информации. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в СОД. Иногда под термином "защита" подразумеваются средства, ограничивающие последствия непреднамеренных ошибок в программном обеспечении или правилах его использования. Действительно, такие случайности необходимо исключить, однако это имеет практически мало общего с задачей защиты от преднамеренных нарушений безопасности информации. Таким образом, в более узком смысле защита представляет собой совокупность методов и средств, позволяющих управлять доступом выполняемых программ к хранящейся информации в СОД.[7] Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: ü предотвращение утечки, хищения, искажения, подделки информации; ü предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации; ü сохранение государственной тайны, конфиденциальности документированной информации. Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации. Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: ü установление особого режима конфиденциальности; ü ограничение доступа к конфиденциальной информации; ü использование организационных мер и технических средств защиты информации; ü осуществление контроля за соблюдением установленного режима конфиденциальности. Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает: ü организацию охраны помещений, в которых содержатся носители конфиденциальной информации; ü установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; ü установление пропускного режима в помещения, содержащие носители конфиденциальной информации; ü закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; ü установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); ü организацию ремонта технических средств обработки конфиденциальной информации; ü организацию контроля за установленным порядком. Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации. Созданием органов защиты информации на предприятии завершается построение системы защиты информации, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.[9]
Популярное: Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (198)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |