Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

 

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Результат поиска


Наименование:


курсовая работа Защита информации в ИС управления в организации

Информация:

Тип работы: курсовая работа. Добавлен: 13.10.2012. Год: 2012. Страниц: 12. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство образования и науки Российской Федерации
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ им. А.И.ГЕРЦЕНА
Волховский филиал

Кафедра менеджмента






КУРСОВОЙ ПРОЕКТ

По дисциплине: «Информационные технологии управления»
По теме: Защита информации в ИС управления в организации.








Волхов
2011
Содержание
Стр
Введение. Ознакомиться с видами ИС
Рассмотреть факторы угроз сохранности информации в ИС
Разобрать требования к защите ИС
Рассмотреть классификацию схем защиты ИС
Проанализировать комплексную защиту информации в ПК
Ознакомиться с информационным обеспечением АРМ менеджера
Ознакомиться с Программное обеспечение АРМ менеджера





Глава 1 Защита информации в информационных системах управления в организациях.
1.1 Виды информационных систем в организации
Так как имеются различные интересы, особенности и уровни в организации, существуют различные виды информационных систем. Никакая единственная система не может полностью обеспечивать потребности организации во всей информации. Организацию можно разделить на уровни: стратегический, управленческий, знания и эксплуатационный; и на функциональные области типа продажи и маркетинга, производства, финансов, бухгалтерского учета и человеческих ресурсов. Системы создаются чтобы обслужить эти различные организационные интересы. Различные организационные уровни обслуживают четыре главных типа информационных систем: системы с эксплуатационным уровнем, системы уровня знания, системы уровня управления и системы со стратегическим уровнем.
Таблица 2 Типы информационных систем

Системы эксплуатационного уровня поддерживают управляющих операциями, следят за элементарными действиями организации типа продажи, платежей, обналичивают депозиты, платежную ведомость. Основная цель системы на этом уровне состоит в том, чтобы ответить на обычные вопросы и проводить потоки транзакций через организацию. Чтобы отвечать на эти виды вопросов, информация вообще должна быть легко доступна, оперативна и точна1.
Системы уровня знания поддерживают работников знания и обработчиков данных в организации. Цель систем уровня знания состоит в том, чтобы помочь интегрировать новое знание в бизнес и помогать организации управлять потоком документов. Системы уровня знания, особенно в форме рабочих станций и офисных систем, сегодня являются наиболее быстрорастущими приложениями в бизнесе.
Системы уровня управления разработаны, чтобы обслуживать контроль, управление, принятие решений и административные действия средних менеджеров. Они определяют, хорошо ли работают объекты, и периодически извещают об этом. Например, система управления перемещениями сообщает о перемещении общего количества товара, равномерности работы торгового отдела и отдела, финансирующего затраты для служащих во всех разделах компании, отмечая, где фактические издержки превышают бюджеты.
Некоторые системы уровня управления поддерживают необычное принятие решений. Они имеют тенденцию сосредоточиться на менее структурных решениях, для которых информационные требования не всегда ясны.
Системы стратегического уровня – это инструмент помощи руководителям высшего уровня, которые подготавливают стратегические исследования и длительные тренды в фирме и в деловом окружении. Их основное назначение – приводить в соответствие изменения в условиях эксплуатации с существующей организационной возможностью.
Информационные системы могут также быть дифференцированы функциональным образом. Главные организационные функции типа продажи и маркетинга, производства, финансов, бухгалтерского учета и человеческих ресурсов обслуживаются собственными информационными системами. В больших организациях подфункции каждой из этих главных функций также имеют собственные информационные системы. Например, функция производства могла бы иметь системы для управления запасами, управления процессом, обслуживания завода, автоматизированной разработки и материального планирования требований.
Типичная организация имеет системы различных уровней: эксплуатационную, управленческую, знания и стратегическую для каждой функциональной области. Например, коммерческая функция имеет коммерческую систему на эксплуатационном уровне, чтобы делать запись ежедневных коммерческих данных и обрабатывать заказы. Система уровня знания создает соответствующие дисплеи для демонстрации изделий фирмы. Системы уровня управления отслеживают ежемесячные коммерческие данные всех коммерческих территорий и докладывают о территориях, где продажа превышает ожидаемый уровень или падает ниже ожидаемого уровня. Система прогноза предсказывает коммерческие тренды в течение пятилетнего периода – обслуживает стратегический уровень.

1.2 Факторы угроз сохранности информации в информационных системах.

Специалисты называют несколько видов угроз информационной безопасности:

Первая – это аппаратные средства.
- сбои кабельной системы;
- перебои в системе электропитания;
- поломки дисковых накопителей;
- ошибки в работе серверов, рабочих станций и т.п.
Второй источник угрозы – программное обеспечение.
- потери данных из-за ошибок в работе операционных систем;
- потери данных при заражении компьютера вирусами.
Третий вид угрозы информационной безопасности – данные.
Потери информации, связанные с неправильным хранением информации.
Четвертый вид угрозы –обслуживающий персонал.
- случайное уничтожение данных;
- неправильное использование программного обеспечения, повлекшее потерю данных.
Пятый вид угрозы – несанкционированный доступ.
- незаконное копирование, уничтожение информации;
- ознакомление с информацией, представляющей тайну2.
Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ПК и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ПК, анализ информационных потоков, использование программ, являющихся чужой собственностью)3.
Под активной инфильтрацией информации подразумеваются такие действия, как просмотр чужих файлов через удаленные терминалы, маскировка под конкретного пользователя, физический сбор и анализ файлов на картах, магнитных лентах и дисках и т.д.
Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные.
Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ПК.
Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.
Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.
Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ПК с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени4.
С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.
Понятие "неавторизованный quot; означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.
Возможны и другие виды нарушений, приводящих к утрате или утечке информации. Так, электромагнитные излучения при работе ПК и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации5.

1.3 Требования к защите информационных систем.


Одно из существенных требований к системе обеспечения сохранности информации - отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента. Ограничить доступ к информации позволяет совокупность следующих способов: - иерархическая классификация доступа; - классификация информации по важности и месту ее возникновения; - указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него; - содержание данных или отдельных групп данных (нельзя читать информацию по отдельным объектам); - процедуры, представленные только конкретным пользователям. Пользователи программ должны ограничиваться только одной или всеми привилегиями: чтением, записью, удалением информации.
При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменение), наращивание ( элемента, записи, файла) и введение (элемента, записи, файла). Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется6.
Организационные требования к системе защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью: - ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей); - осуществляется контроль за изменением в системе программного обеспечения; - выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты; - организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных; - ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола о доступе к системе; - гарантируется компетентность обслуживающего персонала7.
Организационные мероприятия, проводимые с целью повышения эффективности обеспечения сохранности информации, могут включать следующие процедуры: - разработку последовательного подхода к обеспечению сохранности информации для всей организации; - организацию четкой работы службы ленточной и дисковой библиотек; - комплектование основного персонала на базе интегральных оценок и твердых знаний; - организацию системы обучения и повышения квалификации обслуживающего персонала.
С точки зрения обеспечения доступа к СОД необходимо выполнять следующие процедурные мероприятия: - разработать и утвердить письменные инструкции на запуск и останов системы; - контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя. - разработать процедуру восстановления системы при сбойных ситуациях; - установить политику ограничений при разрешенных визитах в вычислительный центр и определить объем выдаваемой информации; - разработать систему протоколирования использования ПК, ввода данных и вывода результатов; - обеспечить проведение периодической чистки архивов и хранилищ лент, дисков, карт для исключения и ликвидации неиспользуемых; - поддерживать документацию вычислительного центра в соответствии с установленными стандартами8.

1.4 Классификация схем защиты информационных систем.


Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ПК. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи.
Следует иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.
В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространенных и широко применяемых за рубежом СОД с пакетной обработкой не имеют механизма защиты. Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования9.
В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.
В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.
В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.
Защищаемая подсистема представляет собой cовокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы.Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД.
В системах с засекречиванием решаются не вопросы ограничения доступа программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации. Например, в системе использования грифов секретности на документах гриф служит уведомлением о мере контроля. В СОД эта схема защиты используется редко.
Отличительная особенность рассмотренных схем защиты - их динамичность, т.е. возможность ввода и изменения правил доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.
Вопросы организации защиты информации должны решаться уже на предпроектной стадии разработки СОД.
Следует учитывать, что инфильтрация в систему будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на этой стадии необходимо четко представлять возможности потенциального нарушителя с тем, чтобы излишне не "утяжелить" систему. Опыт проектирования систем защиты еще недостаточен10.
Однако уже можно сделать некоторые обобщения. Погрешности защиты могут быть в значительной мере снижены, если при проектировании учитывать следующие основные принципы построения системы защиты.
1. Простота механизма защиты. Этот принцип общеизвестен, но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и реализации, позволяют найти неучтенные пути доступа. Поэтому необходимо тщательное тестирование программного или схемного аппарата защиты, но на практике такая проверка возможна только для простых и компактных схем. 2. В механизме защиты разрешения должны преобладать над запретами. А это означает, что в нормальных условиях доступ должен отсутствовать и для работы схемы защиты необходимы условия, при которых доступ становится возможным. Кроме того считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Ошибка в схеме защиты, основанной на использовании разрешений, приводит к расширению сферы действия запретов. Эту ошибку легче обнаружить, и она не нарушит общего статуса защиты.
3. Контроль должен быть всеобъемлющим. Этот принцип предполагает необходимость проверки полномочия любого обращения к любому объекту и является основой системы защиты. Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне и для таких режимов работы, как запуск, восстановление после сбоя, выключение и профилактическое обслуживание. При этом необходимо обеспечить надежное определение источника любого обращения к данным.
4. Механизм защиты может не засекречиваться, т.е. не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще обеспечить защиту списка паролей (ключей).Отсутствие же связи между механизмом защиты и паролями позволяет сделать при необходимости схемы защиты предметом широкого обсуждения среди специалистов, не затрагивая при этом интересы пользователей.
5. Разделение полномочий, т.е. применение нескольких ключей защиты. В СОД наличие нескольких ключей защиты удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.
6. Минимальные полномочия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для выполнения порученной работы. Благодаря этим действиям в значительной мере уменьшается ущерб, причиняемый при сбоях и случайных нарушениях. Кроме того, сокращение числа обменов данными между привилегированными программами до необходимого минимума уменьшает вероятность непреднамеренного, нежелательного или ошибочного применения полномочий. Таким образом, если схема защиты позволяет расставить "барьеры" в системе, то принцип минимальных полномочий обеспечивает наиболее рациональное расположение этих "барьеров".
7. Максимальная обособленность механизма защиты. В целях исключения обменов информацией между пользователями при проектировании схемы защиты рекомендуется сводить к минимуму число общих для нескольких пользователей параметров и характеристик механизма защиты. Несмотря на то, что функции операционной системы разрешения доступа перекрываются, система разрешения доступа должна конструироваться как изолированный программный модуль, т.е. защита должна быть отделена от функций управления данными. Выполнение этого принципа позволяет программировать систему разрешения доступа как автономный пакет программ с последующей независимой отладкой и проверкой. Пакет программ должен размещаться для работы в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно. Естественно, что в результате реализации обособленного механизма защиты могут возрасти объемы программы и сроки на ее разработку, возникнуть дублирование управляющих и вспомогательных программ, а также необходимость в разработке самостоятельных вызываемых функций.
8. Психологическая привлекательность. Схема защиты должна быть в реализации простой. Естественно, чем точнее совпадает представление пользователя о схеме защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе применения. Использование некоторых искусственных языков при обращении к схеме защиты обычно служит источником дополнительных ошибок11.



1.5 Комплексная защита информации в персональных ЭВМ.


По статистике более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Многие фирмы сейчас занимаются разработкой различных антивирусных программ, систем разграничения доступа к данным, защиты от копирования и т.д. Объясняется это сравнительной простотой разработки подобных методов и в то же время достаточно высокой их эффективностью.
Рассмотрим основные механизмы реализации конкретных программных средств защиты информации12.
Программы-идентифика оры служат для контроля входа в ЭВМ, аутентификации пользователя по вводу пароля и разграничения доступа к ресурсам ПК. Под идентификацией пользователя понимается процесс распознавания конкретного субъекта системы, обычно с помощью заранее определенного идентификатора; каждый субъект системы должен быть однозначно идентифицируем. А под аутентификацией понимается проверка идентификации пользователя, а также проверка целостности данных при их хранении или передаче для предотвращения несанкционированной модификации13.
Кроме этого такие программы часто используются для контроля и предотвращения заражения компьютера вирусами. Примером такой программы может служить ревизор -V.СОМ из антивирусного пакета Е.Касперского14.
Программы-шифровальщ ки выполняют только одну функцию - шифрование данных: файлов, каталогов и дисков по ключу, вводимому пользователем. Применяются самые разнообразные алгоритмы шифрования: от криптографически стойких DES и FEAL до тривиальных алгоритмов побитового сложения с ключом. Примеров таких программ достаточно много. К преимуществам программных средств защиты можно отнести их невысокую стоимость, простоту разработки. Недостатком таких систем является невысокая степень защищенности информации. Для усиления защиты можно предложить использование нескольких программных средств одновременно.
Например, использовать пароль при входе, систему разграничения доступа и режим прозрачного шифрования. При этом возникнут определенные неудобства в работе, но вместе с тем возрастет надежность15.
Рассмотрим далее основные виды программно - аппаратных средств защиты информации. Они характеризуются более высокой стойкостью и, как следствие, более высокой стоимостью. Но при применении аппаратно-программных комплексов на предприятиях с повышенным риском появления угроз (например, на военных объектах или в коммерческих банках) затраты на установку такой защиты окупаются полностью. Многие фирмы - производители компьютеров предусматривают защиту их от несанкционированного доступа на уровне микросхемы ПЗУ с BIOS. Так, при загрузке компьютера при включении питания еще во время процедуры POST требуется указать правильный пароль, чтобы машина продолжала работу. Иногда возможность установки пароля реализована в BIOS, но не описана в документации. Некоторые вирусы могут записывать в поле пароля случайную информацию, и однажды пользователь обнаруживает, что его машина неплохо защищена от него. Сам пароль хранится в области CMOS и при большом желании может быть стерт. Фирма Сompaq пошла дальше и включила в BIOS программы, поддерживающие следующие области разделения доступа: возможность быстром запирания компьютера, защита жесткого диска, гибкого диска, последовательного и параллельного портов. Запуск защитных программ из BIOS регулируется переключателями на плате компьютера.
Следует отметить, что эффективность подобной защиты достигается только в сочетании с организационными мерами защиты, так как при наличии свободного доступа к "внутренностям&qu t; компьютера злоумышленнику не составит большого труда заменить микросхему с BIOS или разрядить батарею питания, нейтрализовав таким образом вышеперечисленные защитные меры. Шифрующая плата вставляется в слот расширения на материнской плате компьютера и выполняет функцию шифрования. Режим шифрования может быть прозрачным или предварительным. Могут шифроваться как отдельные файлы, так и каталоги или целые диски. На плате находится датчик псевдослучайных чисел для генерации ключей и узлы шифрования, аппаратно реализованные в специализированных однокристальных микроЭВМ. Ключи шифрования хранятся на специально созданной для этого дискете. Программная часть комплекса содержит драйвер платы для взаимодействия программ пользователя с платой шифрования.
Шифровальные платы обладают высокой гарантией защиты информации, но их применение вносит определенные неудобства в работу ПЭВМ, прежде всего - это значительное снижение скорости обработки данных, а также необходимость инициализировать плату при каждом включении компьютера16.
В последнее время широкое распространение получили электронные ключи. Это устройство подключается к компьютеру через порт LPT (есть модели, которые используют СОМ порт). При этом электронный ключ не мешает нормальной работе параллельного порта и полностью "прозрачен" для принтера и других устройств. Ключи могут соединяться каскадно, как правило, до 8 штук подряд. При этом в цепочке могут работать совершенно разнотипные ключи, выпущенные разными фи
и т.д.................


Смотреть работу подробнее



Скачать работу


Скачать работу с онлайн повышением оригинальности до 90% по antiplagiat.ru, etxt.ru


Смотреть полный текст работы бесплатно


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.