Автор работы: Пользователь скрыл имя, 09 Марта 2013 в 16:22, лекция
Excel – это электронная таблица, предназначенная для создания, хранения и обработки баз данных.
Для того чтобы запустить электронную таблицу Excel следует выполнить двойной щелчок мышью по соответствующему значку на Рабочем столе или выбрать из главного меню Windows команду Программы-Microsoft Excel .
После загрузки программы на экране монитора можно увидеть чистую страницу Рабочей книги.
132
6.7.2. Типичные услуги телекоммуникаций
Основные услуги телекоммуникационных технологий - электронная почта, передача файлов, телеконференции и «доски объявлений», видеоконференции, справочные службы, доступ к информационным базам сетевых серверов.
Специфика телекоммуникаций проявляется, прежде всего, в прикладных протоколах. Наиболее известны среди них протоколы, относящиеся к INTERNET и реализуемые с помощью соответствующего программного обеспечения:
Электронная почта (e-mail – electronic mail) выполняет функции обычной почты и обеспечивает передачу сообщений из одного пункта в другой. Главное ее преимущество - независимость от времени. Электронное письмо приходит сразу же после его отправления и хранится в почтовом ящике до получения адресатом. Кроме текста, оно может содержать графические и звуковые файлы, а также двоичные файлы-программы.
Файловый обмен - доступ к файлам, распределенным по различным компьютерам. В сети INTERNET на прикладном уровне используется протокол FTP. На ЭВМ пользователя должна быть установлена программа – FTP-клиент, с помощью которой пользователь может выдать запрос, просмотреть каталоги FTP-сервера, выбрать и перекачать на свой компьютер нужные файлы. Доступ к базам данных удалённых ЭВМ выполняется с помощью протокола Telnet.
Телеконференции - доступ к информации, выделенной для группового использования в сети в отдельных группах информации (дискуссионных группах). Основные функции программного обеспечения телеконференций - включение материалов в дискуссионные группы, рассылка извещений о новых поступивших материалах, выполнение заказов. Самая крупная система телеконференций –Usenet, практически полностью интегрированная в INTERNET. В Usenet дискуссионные
133
группы организованы по иерархическому принципу, и для верхнего уровня выбраны семь основных рубрик. В свою очередь, каждая из них охватывает сотни подгрупп. Образуется древовидная структура, напоминающая организацию файловой системы. Основные рубрики:
Электронная доска объявлений (BBS – Bulletin Board System) - технология, близкая по функциональному назначению к телеконференции, позволяет централизованно и оперативно направлять сообщения для многих пользователей. Программное обеспечение BBS сочетает в себе свойства электронной почты, телеконференций и обмена файлами.
WORLD-WIDE-WEB (WWW-всемирная паутина, или просто Web) - гипертекстовая информационная система сети INTERNET. Гипертекст - это структурированный текст, содержащий в себе связи с другими текстами, графической, видео- или звуковой информацией. Внутри гипертекстового документа некоторые фрагменты текста четко выделены. Указание на них с помощью, например, мыши позволяет перейти на другую часть этого же документа, на другой документ в этом же компьютере или даже на документы на любом другом компьютере, подключенном к INTERNET. Отображенный на экране гипертекст представляет собой сочетание алфавитно-цифровой информации в различных форматах и стилях и некоторые графические изображения - картинки. Связь между гипертекстовыми документами осуществляется с помощью ключевых слов. По ключевому слову, пользователь может перейти в другой документ, который также может иметь гипертекстовые ссылки. Доступ к гипертекстовой информации обеспечивают специальные программы- Web-серверы. Для работы с гипертекстовыми документами используются программы-броузеры (англ. brousers). Для создания гипертекстовых документов используется специальный язык HTML.
134
6.7.3. Примеры телекоммуникационных сетей
Кроме сети INTERNET, следует отметить такие телекоммуникационные сети, как СПРИНТ, Relcom/Relarm, RUNNET, РОСПАК, MSUnet.
Глобальная сеть пакетной коммутации СПРИНТ основана американской корпорацией Sprint Inc. и Центральным телеграфом в Москве, в 1995 г. имела около 20 тыс. абонентов.
Relcom/Relarm - российская сеть электронной почты, имеющая выход на международные сети,
RUNNET- сеть университетов России, находящаяся в стадии становления. Предполагаемые услуги - электронная почта, файловый обмен, доступ к распределенным базам данных, телеконференции.
РОСПАК - федеральная государственная сеть общего пользования, также находящаяся на первом этапе своего создания. Услуги: электронная почта, доступ к распределенным базам данных, телеконференции.
Информационно-вычислительная сеть МГУ MSUnet имеет связи с рядом региональных и международных сетей.
6.7.4. Способы доступа в INTERNET
Доступ к INTERNET предоставляют поставщики сетевых услуг - провайдеры (provider). Виды доступа отличаются схемами подключения, используемыми линиями связи и протоколами, которые определяют предоставляемые возможности.
Прямой доступ. Провайдер устанавливает сетевой сервер непосредственно у заказчика, сервер получает свой IP-адрес и становится полноправным членом INTERNET.
Непосредственный доступ. Отличается от прямого тем, что за работу сервера
отвечает провайдер.
Связь по протоколу SLIP/РРР. Доступ в INTERNET осуществляется по коммутируемой телефонной линии. На момент соединения компьютер является частью сети с возможностью использования всех приложений.
Связь по запросу, называемая Dial-Up Access. Компьютер заказчика подключается через модем к некоторому серверу INTERNET. Обращения к серверу
135
осуществляются по инициативе заказчика. Перечень предоставляемых услуг зависит от возможностей сервера.
Связь с сервером по протоколу UUCP (UNIX-to-UNIX Copy Program), позволяющая обмениваться файлами по телефонной линии. Компьютеры, соединенные с помощью UUCP, не имеют IP-адреса и из всех приложений Интернет могут пользоваться только электронной почтой.
Вопросы для самоконтроля
сети?
11.Назовите основные типы устройств подключения компьютеров к передающей среде.
136
ГЛАВА 7
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Интенсивное развитие компьютерной техники и систем передачи информации придает все большую актуальность проблеме обеспечения безопасности информации. Эта проблема связана с необходимостью защиты хранимой и передаваемой информации от искажения, утечки или уничтожения.
Интерес к вопросам защиты информации обусловлен возрастанием роли информационных ресурсов в конкурентной борьбе и широкими возможностями несанкционированного доступа к конфиденциальной информации. Имея доступ к такой информации, злоумышленник может нанести серьезный ущерб организации, нарушив ее коммерческие планы. По оценкам западных экспертов, в современных условиях утечка 20 % коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы.
Прогнозируется, что в скором времени информационные системы практически всех банков будут подвергаться компьютерным атакам. Примеров таких атак в современной практике множество. Так, в 1995 г. был обнаружен взлом системы защиты Калининградского банка при передаче информации и электронных платежей через американскую телекоммуникационную сеть международных денежных переводов. Преступники внесли изменения в производимые расчеты и перевели 10 тысяч долларов в банки Латвии, где получили их наличными. В период с 1993 г. по 1996 г. было выявлено несколько десятков случаев компьютерного шантажа финансовых учреждений в Нью-Йорке, Лондоне и других европейских банковских центрах. Жертвам приходилось выплачивать до 13 миллионов фунтов стерлингов единовременно, когда шантажисты демонстрировали свои способности немедленно остановить все сделки или получить доступ к новейшим разработкам фирм. Деньги переводились в банки, расположенные в офшорных зонах, откуда преступники снимали их в считанные минуты.
Таким образом, защите информации в современных экономических информационных системах должно уделяться самое серьезное внимание.
7.1. Основные понятия
Защита информации в автоматизированной информационной системе - это
137
совокупность мероприятий, обеспечивающих предупреждение физического уничтожения информации, ее модификации, искажения или несанкционированного получения.
Защите подлежит не всякая информация, а только имеющая определенную ценность и важность. Конфиденциальной называют информацию, доступ к которой в организации ограничивается. Конфиденциальная информация может содержать государственную или коммерческую тайну. В соответствии с законом Российской Федерации «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности (гриф секретности): «особой важности», «совершенно секретно», «секретно» (в порядке убывания). Менее важной информации может быть присвоен гриф «для служебного пользования». Для обозначения ценности конфиденциальной коммерческой информации обычно используются категории «коммерческая тайна -строго конфиденциально», «коммерческая тайна». Практика показала, что защищать необходимо не только конфиденциальную информацию. Совокупность несекретных данных в итоге может оказаться секретной. Сводные данные одного уровня секретности в целом могут являться информацией более высокого уровня секретности. Для того чтобы исключить, возможность свободного и произвольного доступа пользователей и персонала к конфиденциальным сведениям, в ЭИС принимаются правила разграничения доступа и создается подсистема разграничения доступа к информации.
Цель мероприятий по защите информации в ЭИС - безопасность информации. Безопасность(защищённость) информации в ЭИС – такое состояние всех компонентов автоматизированной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне.
Уровень (класс) защищенности автоматизированной системы - это определенная совокупность требований по защите информации от несанкционированного доступа. В настоящее время в различных странах приняты стандарты, в которых определены типовые классы защищенности информационных систем и заданы критерии отнесения конкретной автоматизированной системы к тому или иному классу. В России вопросами защиты информации в автоматизированных информационных системах занимается Государственная техническая комиссия при
138
Президенте Российской Федерации (Гостехкомиссия России).
Угроза безопасности информации - действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию (утечке) информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию. Угроза может быть реализована путем непосредственного воздействия на носители информации в ЭИС (бумажные документы, магнитные носители), а также путем косвенного воздействия на компоненты технического, программного обеспечения или персонал ЭИС (см. рис. 7.1).
Рис. 7.1 Понятие угрозы безопасности информации в ЭИС
Количество возможных угроз безопасности информации, а также путей их реализации достаточно велико, поэтому для защиты от этих угроз в автоматизированных системах применяют системы защиты информации. Система защиты информации в автоматизированной системе - это единый комплекс, совокупность взаимосвязанных правовых норм, организационных мер, технических и программных средств, обеспечивающий защищенность информации.
139
7.2. Угрозы безопасности информации в ЭИС
По характеру причин, создающих угрозу безопасности информации, выделяют два основных вида угроз - случайные и преднамеренные (рис. 7.2).
Рис. 7.2. Угрозы безопасности информации в ЭИС
7.2.1. Случайные угрозы
Действие случайных угроз приводит, прежде всего, к полному уничтожению или нарушению целостности и. доступности (т.е. частичному уничтожению) информации. Реже нарушается конфиденциальность информации, но при реализации угроз этого класса создаются предпосылки для злоумышленного воздействия на
информацию.
По статистике в результате стихийных бедствий и различных аварий на объектах автоматизированных систем теряется до 13 % информации от общего числа потерь. Как правило, реализация этих угроз имеет тяжелые последствия для системы, требуется затрата значительных усилий и средств на восстановление ее информационных ресурсов.