рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Технологии обеспечения безопасности обработки информации

Технологии обеспечения безопасности обработки информации - раздел Образование, Часто вид платформы зависит от использования сервера баз данных. Тогда выде­ляют следующие виды платформ При Использовании Любой Информационной Технологии Следует Обращать Внима­ние ...

При использовании любой информационной технологии следует обращать внима­ние на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту дан­ных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на до машинном и заключительном этапах. Программный - на ма­шинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. вез­де, где есть вмешательство пользователя в вычислительный процесс. Контролируются от­дельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приема­ми. К программно-аппаратным средствам защиты относят пароли, электронные клю­чи, электронные идентификаторы, электронную подпись, средства кодирования, декоди­рования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Средства защиты аналогичны, по сло­вам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанк­ционированного доступа.

Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:

Входной контроль нового приложения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Aidstest. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вво­дится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен;

1.Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only; -

2. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации, например Antivirus2 и т.д.;

3. Архивирование. Бму подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать WJNZIP и др.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочна или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

• общее регулирование доступа, включающее систему паролей и сегментацию винчестера; . -

• обучение персонала технологии защиты;

• обеспечение физической безопасности компьютера и магнитных носителей;

• выработка правил архивирования; г

• хранение отдельных файлов в шифрованном виде;

• создание плана восстановления винчестера и испорченной информации.

В качестве организационных мер защиты при работе в интернет можно рекомендовать:

• обеспечить антивирусную защиту компьютера;

• программы антивирусной защиты должны постоянно обновляться;

• проверять адреса неизвестных отправителей, писем, так как они могут быть под­деланными; >

• не открывать подозрительные вложения в письма, так как они могут содержать вирусы;

• никому не сообщать свой пароль;

• шифровать или не хранить конфиденциальные сведения в компьютере, так как защита компьютера может быть взломана; •

• дублировать важные сведения, так как их может разрушить авария оборудования или ваша ошибка; ,

• не отвечать на письма незнакомых адресатов, чтобы не быть перегруженным по­током ненужной информации;

• не оставлять адрес почтового ящика на web-страницах;

• не читать непрошеные письма;

не пересылать непрошеные письма, даже если они интересны, так как они могут содержать вирусы.

Для шифровки файлов и защиты от несанкционированногокопирования разрабо­тано много программ, например Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере - трудная задача, доступная систем­ным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.

Безопасность обработки данных зависит от безопасности использования компью­терных систем. Компьютерной системой называется совокупность аппаратных и про­граммных средств, различного рода физических носителей информации, собственно дан­ных, а также персонала, обслуживающего перечисленные компоненты.

В настоящее время в США разработан стандарт оценок безопасности компью­терных систем, так называемые критерии оценок пригодности. В нем учитываются че­тыре типа требований к компьютерным системам:

• требования к проведению политики безопасности - security policy;

• ведение учета использования компьютерных систем - accounts;

• доверие к компьютерным системам;

• требования к документации.

Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано на­рушением культуры разработки программ: отказом от структурного программирования, не исключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпы­вающую информацию по всем вопросам. При этом документация должна быть лаконич­ной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Следует запомнить

Технологии офисных приложений позволяют выполнять такие функции, как работа с текстом, электронными таблицами, хранение данных в локальной базе, подготовка ил­люстративного материала, обмен данными с удаленными пользователями и создание web-страниц.

Графические процессоры обеспечивают технологии, позволяющие создавать и мо­дифицировать графические образы.

Технология OLE позволяет связывать объекты (программы, тексты, документы, рисунки, таблицы и т.д.), созданными разными приложениями в единый документ.

Гипертекстовая технология - это технология представления неструктурированной свободно наращиваемой информации.

Сетевая операционная система обеспечивает работу сетевых информационных технологий.

Электронная почта является технологией для хранения и пересылки сообщений между удаленными пользователями.

Мультимедиа - это интерактивная технология, обеспечивающая работу с непод­вижными изображениями, видеоизображением, анимацией, текстом и звуковым рядом.

Видеоконференция - это технология, обеспечивающая двум или более удалённым друг от друга людям возможность общаться между собой и совместно работать на компьютерах.

Безопасность данных обеспечивает технологии контроля достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения на всех этапах технологического процесса обработки данных ЭИС.

Основные понятия

Коммерческая, иллюстративная, когнитивная графика, гипертекст, модель гипер­текста, тезаурус гипертекста, сервер, клиент, сетевой сервер, сообщение, интрасеть, web-технология, почтовое отделение, виртуальная реальность, технологический контроль, ор­ганизационные меры защиты.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Часто вид платформы зависит от использования сервера баз данных. Тогда выде­ляют следующие виды платформ

Совокупность методов и производственных процессов экономических информа ционных систем определяет принципы приемы методы и мероприятия... Цель применения информационных технологий снижение трудоемкости... Процесс обработки данных в ЭИС невозможен без использования техниче ских средств которые включают компьютер...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Технологии обеспечения безопасности обработки информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Эволюция информационных технологий
Появление первого печатного станка и книгопечатания (1445 г.) произвело первую информационную революцию, которая длилась примерно 500 лет. Знания стали тиражи­роватьс

Свойства информационных технологий
Информационные технологии играют важную стратегическую роль, так как их при­менение позволило представить в формализованном виде, пригодном для практического ис­пользова

Следует запомнить
1. Под информационной технологией понимается совокупность методов, производственных процессов и программно-технических средств, объединенная технологическим процессом и обеспечивающая сбор, хранени

Информационные технологии электронного офиса
Word - текстовый процессор - наиболее широко используемое приложение, так как писать и оформлять тексты требуется многим пользователям. Раньше подобные про­граммы называ

Технологии обработки графических образов
Потребность использования графиков, диаграмм, схем, рисунков, этикеток в произвольный текст или документ вызвала необходимость создания графических процессо­ров. Графические процессоры представляют

Гипертекстовая технология
Способ хранения информации в виде отчетов, докладов, файлов и т.д. не удобен, так как приводит к значительным потерям времени при поиске связанных единой1 темати­кой или смыслом данных. Поэтому был

Сетевые технологии
Одной из первых сетей, оказавших влияние на дальнейшее развитие сетевых тех­нологий, явилась ArpaNet (сеть АРПА), созданная пятьюдесятью у

Технология мультимедиа
Гипертекстовая технология показала, что можно сослаться на статью,-со держащую текст, графический, звуковой, видео материал, мультипликацию. Это позволило создать новую

Технологии видеоконференции
Видеоконференция - это технология, обеспечивающая двум или более удалён­ным друг от друга пользователям возможность общаться между собой, видеть и слышать других

Интеллектуальные информационные технологии
Информационные технологии имеют дело с информацией в виде фактов, данных, документов. Интеллектуальные информационные технологии преобразу

Технологии интегрированных информационных систем общего назначения
3.1. Технологии геоинформационных систем В настоящее время все большее распространение получают технологии геоинформационных систем (ГИС), предназначенных дл

Технологии распределенной обработки данных
Одной из важнейших сетевых технологий в экономических информационных сис­темах является распределенная обработка данных. То, что персональные компьютеры стоят на рабо

Технологии информационных хранилищ
Использование баз данных не дает желаемого результата автоматизации деятель­ности предприятия. Причина проста: реализованные функции хранения, обработки дан­ных по запросу значительно отличаются от

Технологии электронного документооборота
Первые системы электронного документооборота (СЭД) состояли из трех час­тей: системы управления документами, системы массового ввода бумажных документов, системы автомат

Следует запомнить
Технологии геоинформационных систем обеспечивают работу с многослойной ба­зой данных. К технологиям распределенной обработки данных относятся: технология файл-сервер, клиент-сервер, распре

Технологии построения корпоративных информационных систем
Корпоративная информационная система (КИС) — автоматизированная система управления крупными, территориально рассредоточенными предприятиями, имеющими несколько ур

Технологии экспертных систем
ЭИС состоит из нескольких функциональных подсистем, обрабатывающих множе­ство локальных баз данных. При этом разные функции управления реализуются разными подсистемами. Например, для контроля испол

Технологии интеллектуального анализа данных
Технологии интеллектуального анализа данных обеспечивают формирование анали­тических данных посредством выполнения операции очищения данных локальных баз ор­ганизации, применения статистических мет

Технологии систем поддержки принятия решений
До появления аналитических систем предпринимались попытки создания автома­тизированных систем управления на основе анализа данных локальных баз предприятия. Однако реализованные функции значительно

Следует запомнить
Задачи управления требуют нетривиальных подходов к их решению, так как для принятия решений требуются не просто данные, но их новый вид - знания. Управленче­ское решение необходимо принимать, учиты

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги