рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защищенные информационные технологии в экономике

Защищенные информационные технологии в экономике - Реферат, раздел Информатика, Реферат «Защищенные Информационные Технологии В Экономике» Содержание Введени...

Реферат «Защищенные информационные технологии в экономике» Содержание ВВЕДЕНИЕ 1. INTERNET 1. ЗАЩИТА АРХИТЕКТУРЫ «КЛИЕНТ - СЕРВЕР» 1.2 АНАЛИЗ ЗАЩИЩЕННОСТИ ОС 3. INTERNET 1.4 ОТЕЧЕСТВЕННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ 2. ИНТЕГРАЛЬНЫЕ УСТРОЙСТВА ЗАЩИТЫ ИНФОРМАЦИИ 16 ЗАКЛЮЧЕНИЕ 21 СПИСОК ЛИТЕРАТУРЫ 23 Президенте РФ, понимают со¬стояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целост¬ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользова¬теля информации.

Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безо¬пасности информации.

Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпио¬нов, которые охотятся за государственными и коммерческими сек¬ретами [2]. Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально.

Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5] Важнейшими на практике являются следующие три аспекта информационной безопасности: • доступность (возможность за разумное время получить требуемую информационную услугу); • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); • конфиденциальность (защита от несанкционированного ознакомления). 1. Internet 1. Internet лежит технология кли¬ент/сервер. Определений архитектуры клиент/сервер очень много.

В общем случае это такой способ проектирования информацион¬ной системы, при котором она может быть рассмотрена как сово¬купность некоторого числа подсистем двух видов — клиентской и серверной.

Клиентская часть системы инициирует запросы, а сер¬верная обрабатывает запросы и при необходимости генерирует от¬веты клиенту. Принято разделять классическую и многозвенную архитектуру клиент/сервер. В первом случае имеется выделенный сервер, который полностью обрабатывает запросы некоторого числа кли¬ентов.

Типичным примером такого сервера является сервер баз данных. Такой подход требует высоких аппаратных затрат для оборудования сервера. Также должна обеспечиваться бесперебой¬ная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него. Программы управления безопасностью в распределенных сис¬темах - мониторы безопасности - используют глобальные таблицы безопасности (ГТБ), в ко¬торых хранятся пользовательские пароли для доступа ко всем уз¬лам системы.

Если пользователь правильно вводит первый пароль, от ввода остальных он освобождается. Всю работу за него выпол¬няет монитор, который следит за тем, к какой подсистеме обраща¬ется пользователь, выбирает нужный пароль из таблицы и переда¬ет его на вход соответствующей подсистемы. В сложных сетевых средах для реализации процедур однократной регистрации приме¬няются также доверительные отношения между серверами разных доменов[2]. На российском рынке представлены, в основном, программные средства компьютерной защиты среды «клиент – сервер»[2]. AutoSecure фирмы Platinum Technology.

ПО AutoSecure (пер¬воначально известное под именем SeOS компании Метсо Software) представляет собой набор средств защиты вычислитель¬ных систем с серверами под ОС Unix, HP-UX, AIX и SunOS/Solaris и клиентскими станциями с интерфейсом Motif. В состав программы входят три независимых модуля: 1) AutoSecure Access Control — контролирует доступ пользо¬вателей к защищаемым программам и файлам, а в случае попыток несанкционированного доступа извещает о них администратора системы; 2) AutoSecure Security Administrator — служит для ведения списков пользователей, групп пользователей, защищаемых ресур¬сов, настройки прав доступа пользователей к ресурсам; 3) AutoSecure Single Sign On - открывает пользователям дос¬туп к данным, хранящимся на мэйнфреймах.

В этом случае администратор и пользователи получают такой же уровень безопасно¬сти и комфортности, как и на больших машинах, где используются системы RACF корпорации IBM или ACF2 от Computer Associates. Ниже приведены основные особенности продукта фирмы Platinum: • защита корпоративных данных от НСД за счет идентифи¬кации пользователей и проверки их полномочий; • предотвращение случаев нарушения системы защиты и уведомление системного администратора при обнаружении попы¬ток "взлома" и подозрительного поведения пользователей (вроде попыток подбора пароля, запуска приложений из закрытых ката¬логов и пр.); • фиксация пользовательской активности в системных журналах; • возможность администрирования системы защиты с ло¬кальных или удаленных компьютеров; • масштабируемость системы в зависимости от размера ком¬пьютерной сети; • минимизация сетевого графика без снижения общей произ¬водительности за счет обработки авторизованного запроса на том компьютере, откуда он поступил; • возможность адаптации к промышленным стандартам за счет поддержки технологии защиты, принятой в распределенной вычислительной среде DCE; • возможность ограничения прав суперпользователя (пользо¬ватель Unix с максимальными правами доступа). Guardian DataLynx. Guardian за короткий срок стал стандартом де-факто для систем учета и контроля доступа в среде Unix. Про¬грамма поддерживает около 20 версий этой ОС и имеет общий для всех платформ графический интерфейс Motif. С помощью ПО Guardian администратор системы может назначить временные рамки, в пределах которых пользователи могут регистрироваться в системе.

Как только время работы истекает, Guardian вынуждает пользователя закончить работу.

Большое внимание система уделяет дисциплине ведения паро¬лей. Так, программа регулярно напоминает пользователям о необходимости смены паролей, заставляет всех или некоторых пользо¬вателей изменять пароли при очередной регистрации, ведет учет ранее вводимых паролей, автоматически генерирует миллионы па¬ролей с форматным контролем (FIPS-181). Когда пользователь превышает число допустимых попыток ввода паролей, Guardian блокирует его вход в систему.

Предусмотрено постоянное ведение журналов, в которых фиксируется история работы пользователей.

Программа функционирует на компьютерах HP, IBM и Sun Microsystems.

OmniGuard фирмы Axent Technologies - комплект продуктов, предназначенный для решения проблем безопасности в системах клиент/сервер. Пакет состоит из шести компонентов, позволяющих администрировать базы данных в распределенных сетях масштаба предприятия.

Функции продукта охватывают все аспекты проблемы безо¬пасности в архитектурах клиент/сервер, включая управление за¬щитой данных, идентификацию и администрирование пользовате¬лей, мониторинг графика, контроль за вторжением в систему из¬вне, обеспечение безопасного обмена сообщениями и файлами. OmniGuard реализован в архитектуре клиент/сервер, поддер¬живает несколько платформ и конструктивно состоит из трех час¬тей: презентационной части, управляющего сервера и интеллекту¬ального агента.

По желанию интерфейс пользователя может быть настроен под X/Motif или Windows. Управляющий сервер работает на платформах NetWare, OpenVMS и различных вариантах Unix. DBA-Xpert for Oracle фирмы Compuware — средство центра¬лизованного администрирования и обеспечения защиты информа¬ции в распределенных системах. Продукт поддерживает работу с произвольным числом баз данных. Имеются средства анализа и навигации для БД Oracle. Состоит из трех компонентов: Secure-Xpert (централизованное управление системой безопасности для распределенных данных), Change-Xpert (функции синхронизации) и Reorg- Xpert (операции по загрузке/выгрузке данных). SQL Secure 3.1 фирмы BrainTree Technology — приложение класса клиент/сервер для администрирования средств защиты ин¬формации в базах данных Oracle.

Программа фиксирует попытки внедрения в систему извне, синхронизирует пароли пользователей в нескольких БД, позволяет гибко настроить процесс внутреннего аудита, регламентирует доступ пользователей к таблицам базы данных на уровне строк. Благодаря компоненту Password Manager пользователь может работать с несколькими базами данных на разных аппаратных платформах, используя единый пароль.

Кроме того, возможна на¬стройка механизма управления паролями пользователей в соответ¬ствии с принятыми в конкретной организации стандартами: преду¬смотрено задание минимальной длины пароля и срока его дейст¬вия, допустимого числа попыток подбора пароля при регистрации в базе данных.

Администратор может запрограммировать ряд действий, вы¬полняемых в случае обнаружения в системе несанкционированно¬го пользователя или попыток ее "взлома", к которым относятся за¬прет дальнейшей работы с БД и активизация аварийной процедуры. Программный модуль Audit Manager предназначен для про¬смотра аудиторских журналов. При этом возможно наложение фильтра просмотра и определение порядка сортировки записей в журналах. Дополнительно можно описать критические события и действия, которые должны выполняться в случае их возникновения.

Secure Network Services фирмы Oracle — набор сервисных средств, предназначенный для работы с продуктом SQL*Net кор¬порации Oracle и поддерживающий стандарт шифрования инфор¬мации R4 компании RSA Data Security. Аппаратные платформы — DEC, Hewlett-Packard, Silicon Graphics и др. 1.2

АНАЛИЗ ЗАЩИЩЕННОСТИ ОС

Система SSS позволят производить распределенное сканирова¬ние нескольк... Он предоставляет возможности для идентификации и коррекции более 140 и... Обеспечение безопасности: • возможность управления рисками; • инвентар... Ниже более подробно описаны функции одного из них. Чтобы снизить текущие эксплуа¬тационные расходы, лучше отдать предпочт...

ОТЕЧЕСТВЕННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ

ОТЕЧЕСТВЕННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ. Российский стандарт шифрования данных ГОСТ 28147-89 Единственный в нас... Этот алгоритм может реализовываться как аппаратным, так и программным ... [4] Криптографические средства семейства “Верба-О” производства МОПНИЭ... Спектр применения интерфейса системы защиты информации, приведенного в...

ИНТЕГРАЛЬНЫЕ УСТРОЙСТВА ЗАЩИТЫ ИНФОРМАЦИИ

ИНТЕГРАЛЬНЫЕ УСТРОЙСТВА ЗАЩИТЫ ИНФОРМАЦИИ. Барсукова, имеется явно выраженная тенденция ко все большей интеграции... Необходимо отметить, что поскольку аппаратное и программное обеспечени... Как видно из рисунка, основной особенностью данного терминального устр... 1.

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ЛИТЕРАТУРЫ 1. Барсуков В. С. Безопасность: технологии, средства, услуги. – М.:КУДИЦ-ОБРАЗ, 2001. – 496 с.; 2. Милославская Н.Г Толстой А.И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2000 527 с.; 3. Аврин С. Безопасность информации в АБС // Банковские технологии № 6, 1998; 4. Володин А. Защищенность информации // Банковские технологии № 5, 1998; 5. Кузнецов А Трифаленков И. Чем измерять защищенность информационных систем // Банковские технологии №8, 1997;.

– Конец работы –

Используемые теги: Защищенные, Информационные, технологии, экономике0.072

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защищенные информационные технологии в экономике

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационные технологии в экономике. Разработка информационных технологий.
Первоначально оно наиболее широко употреблялось для обозначения науки или совокупностей сведений о различных физико-механических, химических и др.… В процессах автоматизированной обработки экономической информации АОЭИ в… Такие процессы именуются технологическими процессами АОЭИ и представляют собой комплекс взаимосвязанных операций,…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Информационные технологии в экономике
Банки - это атрибут не отдельно взятого экономического региона или какой-либо одной страны, сфера их деятельности не имеет не географических, ни… За всю нашу историю банки так часто игнорировали, до такой степени снизили их… Можно сказать, что в нашем обществе еще нет завершенного понимания того места, которое должны занимать банки в…

Информационные технологии в экономике: Учеб. пособие З.В.Архипова,В.А.Пархомов Иркутск: Изд-во БГУЭП, 2003
ОГЛАВЛЕНИЕ... ВВЕДЕНИЕ ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В...

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИИ СОЦИАЛЬНОЙ РАБОТЫ. ОБЩИЕ ТЕХНОЛОГИИ СОЦИАЛЬНОЙ РАБОТЫ. МЕЖДИСЦИПЛИНАРНЫЕ ТЕХНОЛОГИИ И МЕТОДИКИ СОЦИАЛЬНОЙ РАБОТЫ
Учебник подготовлен коллективом авторов... гл канд искусствовед наук проф Т В Шеляг гл д р... наук проф П Д Павленок...

Информационные технологии в экономике. Средства организации экономико-информационных систем.
Системыобработки данных СОД на базе концепции АРМ получили широкое развитие.АРМ -автоматизированное рабочее место системы управления, оборудованное… Множествоизвестных АРМ может быть классифицировано на основе следующих… Концептуальноеотличие АРМ на базе ПЭВМ состоит в том, что АРМ открытая архитектура ПЭВМфункционально, физически и…

0.035
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Информационные технологии в экономике В качестве основных доходных параметров могут выступать, например, следующие сокращение цикла продаж в среднем на 10 15 повышение процента… Суммируя все вышеизложенное, сформулируем следующие показатели эффективности… Способность эффективно использовать ресурсы для достижения производственного результата.
  • ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИКЕ Государственное образовательное учреждение... высшего профессионального образования Санкт Петербургский государственный...
  • Информационные технологии в экономике Ипотечное кредитование в России имеет длительную историю. В 1754 г. императрица Елизавета учредила государственный банк, который выдавал… Из-за злоупотреблений банк был закрыт.
  • Информационные технологии в экономике Результаты фильтрации скопировать на новый рабочий лист. Вернуть документ в исходное состояние (когда он содержал все записи). 4. Рассчитать сумму… Вывести легенду и название диаграммы «Анализ привлеченных средств… Реализация программного управления достигается различными структурными схемами, отличающимися функциональными…
  • Лекции по курсу Информационные технологии в экономике P-1 1. Информатизация общества, понятие информации Оглавление... Информатизация общества понятие информации... Программная и аппаратная платформа...