Защита информации в ИС управления в организации

Автор работы: Пользователь скрыл имя, 13 Марта 2012 в 17:22, курсовая работа

Описание

Целью данной работы является ознакомиться с видами угроз информационных систем в организации, а так же рассмотрение методов защиты информации в информационных системах.
Предметом данной работы является защита информации в ИС.
Объектом данной работы являются виды ИС.
Задачи:
Ознакомиться с видами ИС
Рассмотреть факторы угроз сохранности информации в ИС
Разобрать требования к защите ИС
Рассмотреть классификацию схем защиты ИС
Проанализировать комплексную защиту информации в ПК
Ознакомиться с информационным обеспечением АРМ менеджера
Ознакомиться с Программное обеспечение АРМ менеджера

Содержание

Введение. 3
Глава 1 Защита информации в информационных системах управления в организациях. 5
1.1 Виды информационных систем в организации 5
1.2 Факторы угроз сохранности информации в информационных системах. 7
1.3 Требования к защите информационных систем. 10
1.4 Классификация схем защиты информационных систем. 12
1.5 Комплексная защита информации в персональных ЭВМ. 18
Глава 2 Автоматизированное Рабочее Место Менеджера 27
2.1 Информационное обеспечение АРМ менеджера 27
2.2 Программное обеспечение АРМ менеджера 28
2.3 Алгоритм создания базы данных 34
Заключение. 39
Список Использованной Литературы 41

Работа состоит из  1 файл

курсовая по ИТУ.docx

— 92.19 Кб (Скачать документ)

Министерство  образования и науки Российской Федерации

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ  им. А.И.ГЕРЦЕНА 

Волховский  филиал

 

Кафедра менеджмента

 

 

 

 

 

 

КУРСОВОЙ ПРОЕКТ

 

По  дисциплине: «Информационные технологии управления»

По  теме: Защита информации в ИС управления в организации.

 

 

 

Выполнил:

Студент 3 курса

дневного отделения

специальности

«080507 Менеджмент организации» группы МО - 34

Судаков  Николай  Юрьевич

Подпись_________________

Научный руководитель:

Старший преподаватель кафедры  менеджмента

Кондратенко Марина Сергеевна

Оценка_________________

Подпись________________

Дата___________________


 

 

 

 

 

Волхов

2011

Содержание

Стр

Введение. 3

Глава 1 Защита информации в информационных системах управления в организациях. 5

1.1 Виды информационных систем в организации 5

1.2 Факторы угроз сохранности информации в информационных системах. 7

1.3 Требования к защите информационных систем. 10

1.4 Классификация схем защиты информационных систем. 12

1.5 Комплексная защита информации в персональных ЭВМ. 18

Глава 2 Автоматизированное Рабочее Место Менеджера 27

2.1 Информационное обеспечение АРМ менеджера 27

2.2 Программное обеспечение АРМ менеджера 28

2.3 Алгоритм создания базы данных 34

Заключение. 39

Список Использованной Литературы 41

 

Введение.

 

 Тема представленной работы – “Защита информации в ИС управления в организации ”.

 Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему  необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как  быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются  различные механизмы её защиты, которые  используются на всех этапах работы с  ней. Защищать от повреждений и внешних  воздействий надо и устройства, на которых хранится секретная и  важная информация, и каналы связи.

В    качестве    основных    объективных   причин,   определяющих необходимость   в   изучении   вопросов  обеспечения  сохранности  информации,  можно  выделить  следующие: 

1.  Высокие темпы роста парка ПК,  находящихся в эксплуатации. Парк ПК количественно и качественно      постоянно увеличивается.     

2.  Расширение  областей  использования  ПК.  Широкое применение вычислительной  техники в самых различных сферах человеческой деятельности   объясняется рядом причин:  развитием собственно вычислительной   техники,   которая   позволяет   решать  задачи, связанные     с     управлением     производством.

3.  Высокая  степень концентрации  информации  в  центрах ее обработки.  На современном этапе  особое  значение  имеют  банки данных, предназначенные для централизованного   накопления  и  коллективного   многоаспектного использования    данных

4.   Количественное   и  качественное совершенствование   способов  доступа пользователя к ресурсам ПК.

5. Усложнение  вычислительного процесса   на  ПК. Современные ПК  могут работать   в   мультипрограммном. При  таких  режимах  работы в памяти ПК одновременно могут   находиться   программы   и   массивы   данных   различных пользователей.

 Целью  данной работы является ознакомиться  с видами угроз информационных систем в организации, а так же рассмотрение методов защиты информации в информационных системах.

 Предметом  данной работы является защита  информации в ИС.

 Объектом  данной работы являются виды  ИС.

 Задачи:

  1. Ознакомиться с видами ИС
  2. Рассмотреть факторы угроз сохранности информации в ИС
  3. Разобрать требования к защите ИС
  4. Рассмотреть классификацию схем защиты ИС
  5. Проанализировать комплексную защиту информации в ПК
  6. Ознакомиться с информационным обеспечением АРМ менеджера
  7. Ознакомиться с Программное обеспечение АРМ менеджера

 

 

 

 

 

Глава 1 Защита информации в информационных системах управления в организациях.

1.1 Виды информационных систем в  организации

Так как имеются  различные интересы, особенности  и уровни в организации, существуют различные виды информационных систем. Никакая единственная система не может полностью обеспечивать потребности  организации во всей информации. Организацию  можно разделить на уровни: стратегический, управленческий, знания и эксплуатационный; и на функциональные области типа продажи и маркетинга, производства, финансов, бухгалтерского учета и  человеческих ресурсов. Системы создаются чтобы обслужить эти различные организационные интересы. Различные организационные уровни обслуживают четыре главных типа информационных систем: системы с эксплуатационным уровнем, системы уровня знания, системы уровня управления и системы со стратегическим уровнем.

Таблица 2 Типы информационных систем

Типы информационных систем

Группы служащих

Стратегический уровень

Высшее руководство

Управленческий уровень

Средние менеджеры

Уровень знаний

Работники знания и данных

Эксплуатационный уровень

Управляющие операциями


Системы эксплуатационного  уровня поддерживают управляющих операциями, следят за элементарными действиями организации типа продажи, платежей, обналичивают депозиты, платежную ведомость. Основная цель системы на этом уровне состоит в том, чтобы ответить на обычные вопросы и проводить  потоки транзакций через организацию. Чтобы отвечать на эти виды вопросов, информация вообще должна быть легко доступна, оперативна и точна1.

Системы уровня знания поддерживают работников знания и обработчиков данных в организации. Цель систем уровня знания состоит  в том, чтобы помочь интегрировать  новое знание в бизнес и помогать организации управлять потоком  документов. Системы уровня знания, особенно в форме рабочих станций  и офисных систем, сегодня являются наиболее быстрорастущими приложениями в бизнесе.

Системы уровня управления разработаны, чтобы обслуживать  контроль, управление, принятие решений  и административные действия средних  менеджеров. Они определяют, хорошо ли работают объекты, и периодически извещают об этом. Например, система  управления перемещениями сообщает о перемещении общего количества товара, равномерности работы торгового  отдела и отдела, финансирующего затраты  для служащих во всех разделах компании, отмечая, где фактические издержки превышают бюджеты.

Некоторые системы  уровня управления поддерживают необычное  принятие решений. Они имеют тенденцию  сосредоточиться на менее структурных решениях, для которых информационные требования не всегда ясны.

Системы стратегического  уровня – это инструмент помощи руководителям высшего уровня, которые  подготавливают стратегические исследования и длительные тренды в фирме и  в деловом окружении. Их основное назначение – приводить в соответствие изменения в условиях эксплуатации с существующей организационной  возможностью.

Информационные  системы могут также быть дифференцированы функциональным образом. Главные организационные  функции типа продажи и маркетинга, производства, финансов, бухгалтерского учета и человеческих ресурсов обслуживаются  собственными информационными системами. В больших организациях подфункции каждой из этих главных функций также  имеют собственные информационные системы. Например, функция производства могла бы иметь системы для управления запасами, управления процессом, обслуживания завода, автоматизированной разработки и материального планирования требований.

Типичная  организация имеет системы различных  уровней: эксплуатационную, управленческую, знания и стратегическую для каждой функциональной области. Например, коммерческая функция имеет коммерческую систему  на эксплуатационном уровне, чтобы  делать запись ежедневных коммерческих данных и обрабатывать заказы. Система  уровня знания создает соответствующие  дисплеи для демонстрации изделий  фирмы. Системы уровня управления отслеживают  ежемесячные коммерческие данные всех коммерческих территорий и докладывают  о территориях, где продажа превышает  ожидаемый уровень или падает ниже ожидаемого уровня. Система прогноза предсказывает коммерческие тренды в течение пятилетнего периода  – обслуживает стратегический уровень.

 

1.2 Факторы угроз сохранности информации  в информационных системах.

Специалисты называют несколько видов угроз информационной безопасности:

Первая – это аппаратные средства.

 - сбои кабельной системы;

- перебои в системе электропитания;

- поломки дисковых накопителей;

- ошибки в работе серверов, рабочих  станций и т.п.

 Второй источник угрозы – программное обеспечение.

- потери данных из-за ошибок  в работе операционных систем;

- потери данных при заражении  компьютера вирусами.

Третий вид угрозы информационной безопасности – данные.

Потери информации, связанные с  неправильным хранением информации.

Четвертый вид угрозы –обслуживающий персонал.

- случайное уничтожение данных;

- неправильное использование программного  обеспечения, повлекшее потерю  данных.

Пятый вид угрозы – несанкционированный доступ.

- незаконное копирование, уничтожение  информации;

- ознакомление с информацией,  представляющей тайну2.

Умышленные    факторы сохранности информации в СОД зарубежные специалисты подразделяют на  угрозы  со  стороны пользователей ПК  и лиц, не являющихся пользователями.  Несанкционированный доступ  к информации может включить   неавторизованное  пользование информацией системы и активную  инфильтрацию.  Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает  возможность ознакомиться  с информацией,  хранимой  в системе,  и использовать  ее  в своих целях (прослушивание линий связи   пользователей   с ПК,  анализ  информационных  потоков, использование   программ,  являющихся  чужой собственностью)3.

Под активной инфильтрацией  информации подразумеваются такие  действия, как  просмотр  чужих  файлов через удаленные терминалы, маскировка под  конкретного пользователя, физический сбор и анализ файлов на картах,  магнитных  лентах  и  дисках  и  т.д.

Намеренные попытки  проникновения  в  СОД могут быть классифицированы как пассивные и активные. 

Пассивное  проникновение  -  это подключение к линиям связи или сбор  электромагнитных  излучений этих линий в любой точке системы лицом,  не являющимся пользователем ПК.

Активное проникновение  в систему представляет собой прямое использование информации  из  файлов,  хранящихся  в  СОД.  Такое проникновение реализуется    обычными   процедурами   доступа:   использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;   маскировкой   под   истинного   пользователя  после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение  в  СОД  может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.

Наиболее характерные  приемы  проникновения:  использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек,  обнаруженных при проверке цепей системного контроля; подключение  к сети связи специального терминала, обеспечивающего вход   в   систему   путем   пересечения  линии  связи  законного пользователя  с  ПК с последующим восстановлением связи по типу ошибочного   сообщения,   а   также   в момент,  когда законный пользователь  не  проявляет активности,  но  продолжает занимать канал связи;  аннулирование сигнала пользователя  о завершении работы  с системой и последующее продолжение работы от его имени4.

Информация о работе Защита информации в ИС управления в организации