Защита информации в ИС управления в организации

Автор работы: Пользователь скрыл имя, 13 Марта 2012 в 17:22, курсовая работа

Описание

Целью данной работы является ознакомиться с видами угроз информационных систем в организации, а так же рассмотрение методов защиты информации в информационных системах.
Предметом данной работы является защита информации в ИС.
Объектом данной работы являются виды ИС.
Задачи:
Ознакомиться с видами ИС
Рассмотреть факторы угроз сохранности информации в ИС
Разобрать требования к защите ИС
Рассмотреть классификацию схем защиты ИС
Проанализировать комплексную защиту информации в ПК
Ознакомиться с информационным обеспечением АРМ менеджера
Ознакомиться с Программное обеспечение АРМ менеджера

Содержание

Введение. 3
Глава 1 Защита информации в информационных системах управления в организациях. 5
1.1 Виды информационных систем в организации 5
1.2 Факторы угроз сохранности информации в информационных системах. 7
1.3 Требования к защите информационных систем. 10
1.4 Классификация схем защиты информационных систем. 12
1.5 Комплексная защита информации в персональных ЭВМ. 18
Глава 2 Автоматизированное Рабочее Место Менеджера 27
2.1 Информационное обеспечение АРМ менеджера 27
2.2 Программное обеспечение АРМ менеджера 28
2.3 Алгоритм создания базы данных 34
Заключение. 39
Список Использованной Литературы 41

Работа состоит из  1 файл

курсовая по ИТУ.docx

— 92.19 Кб (Скачать документ)

 

                

 

 

 

 

  Глава 2 Автоматизированное рабочее место менеджера

2.1 Информационное обеспечение  АРМ менеджера

Информационное  обеспечение АРМ предусматривает организацию его информационной базы, регламентирует информационные связи и предполагает состав и содержание всей системы информационного отображения. Решение об информационном наполнении АРМ может быть принято лишь на основе предварительного определения круга пользователей и выяснения сущности решаемых задач.

Планирование  информационно связано практически  со всеми функциями экономического объекта. Поэтому автоматизацию бизнес-процессов целесообразно строить на базе новой информационной технологии, основывающейся на интерактивном взаимодействии пользователей с ПК в условиях распределенной системы обработки данных. Центральным звеном такой технологии являются АРМ менеджера, организуемые на базе ПК в различных узлах локальной вычислительной сети (ЛВС).

Разработка  информационного обеспечения АРМ  менеджера требует, прежде всего, определения перечня задач, отражающих деятельность менеджера в рамках принятой декомпозиционной части планирования, соответствующей конкретному АРМ менеджера.

Для обеспечения  целостного подхода к обработке  информации по управлению предприятием создается распределенный банк данных (РБнД) всей системы, который предполагает наличие распределенной базы данных и системы управления ею. Основными чертами РБнД являются рассмотрение баз данных различных АРМ как единого целого, наличие глобальной схемы описания данных по всей системе, независимость программ от местоположения данных, возможность доступа к информации любого АРМ.

 

2.2 Программное обеспечение АРМ менеджера

Программное обеспечение позволяет усовершенствовать  организацию работы вычислительной системы с целью максимального использования ее техники.

В составе  программного обеспечения АРМ можно  выделить два основных вида обеспечения, различающихся по функциям: общее (системное) и специальное (прикладное). К общему программному обеспечению относится комплекс программ, обеспечивающий автоматизацию разработки программ и организацию экономичного вычислительного процесса на ПК безотносительно к решаемым задачам. Специальное (прикладное) программное обеспечение представляет собой совокупность программ решения конкретных задач пользователя.

Классификация программного обеспечения АРМ приведена  на рис. 1.

Специальное программное обеспечение АРМ  обычно состоит из уникальных программ и функциональных пакетов прикладных программ.

Программное обеспечение АРМ должно обладать свойствами адаптивности и настраиваемости на конкретное применение в соответствии с требованиями пользователя.

Пакеты  прикладных программ являются наиболее динамично развивающейся частью программного обеспечения: круг решаемых с их помощью задач постоянно  расширяется. Внедрение компьютеров  во все сферы деятельности стало  возможным благодаря появлению  новых и совершенствованию существующих ППП.

Основными приложениями пакетов прикладных программ, входящих в состав специального ПО АРМ, являются обработка текстов, табличная обработка данных, управление базами данных, машинная и деловая графика, организация человеко-машинного диалога, поддержка коммуникаций и работа в сетях.

Структура и принципы построения ППП зависят  от класса ЭВМ и операционной системы, с которой этот пакет будет функционировать. Наибольшее количество ППП создано для IBM PC-совместимых компьютеров с операционной системой MS DOS и операционной оболочкой WINDOWS. Классификация этих пакетов программ по функционально-организационному признаку представлена на рис. 2.

Проблемно-ориентированные ППП - наиболее функционально развитые и многочисленные ППП. Они включают следующие программные продукты: текстовые процессоры, издательские системы, графические редакторы, демонстрационную графику, системы мультимедиа, ПО САПР, организаторы работ, электронные таблицы (табличные процессоры), системы управления базами данных, программы распознавания символов, финансовые и аналитико-статистические программы.

Электронные таблицы (табличные процессоры) - пакеты программ для обработки табличным образом организованных данных. Пользователь имеет возможность с помощью средств пакета осуществлять разнообразные вычисления, строить графики, управлять форматом ввода-вывода данных, компоновать данные, проводить аналитические исследования и т.п. В настоящее время наиболее популярными и эффективными пакетами данного класса являются Excel, Improv, Quattro Pro, 1-2-3.

Организаторы работ - это пакеты программ, предназначенные для автоматизации процедур планирования использования различных ресурсов (времени, денег, материалов) как отдельного человека, так и всей фирмы или ее структурных подразделений. К пакетам данного типа относятся: Time Line, MS Project, SuperProject, Lotus Organizer, ACTL.

Текстовые процессоры - программы для работы с документами (текстами), позволяющие компоновать, форматировать, редактировать тексты при создании пользователем документа. Признанными лидерами в части текстовых процессоров для ПК являются MS Word, WordPerfect, Ami Pro.

Настольные издательские системы (НИС) - программы для профессиональной издательской деятельности, позволяющие осуществлять электронную верстку основных типов документов, например информационного бюллетеня, краткой цветной брошюры и объемного каталога или торговой заявки, справочника.

 

Наилучшими  пакетами в этой области являются Corel Ventura, PageMaker, QuarkXPress, FrameMaker, Microsoft Publisher, PagePlus.

Кроме первого, остальные пакеты созданы в соответствии со стандартами Windows.

Графические редакторы - пакеты для обработки графической информации; делятся на ППП обработки растровой графики и изображений и векторной графики.

Интегрированные пакеты программ - по количеству наименований продуктов немногочисленная, но в вычислительном плане мощная и активно развивающаяся часть ПО.

Традиционные, или полносвязанные, интегрированные программные комплексы представляют собой многофункциональный автономный пакет, в котором в одно целое соединены функции и возможности различных специализированных (проблемно-ориентированных) пакетов, родственных в смысле технологии обработки данных на отдельном рабочем месте. Представителями таких программ являются пакеты Framework, Symphony, а также пакеты нового поколения Microsoft Works, Lotus Works.

В рамках интегрированного пакета обеспечивается связь между данными, однако при этом сужаются возможности каждого компонента по сравнению с аналогичным специализированным пакетом.

Типичные и наиболее мощные пакеты данного типа: Borland Office for Windows, Lotus, SmartSute for Windows, Microsoft Office.

Механизм  динамической компоновки объектов дает возможность пользователю помещать информацию, созданную одной прикладной программой, в документ, формируемый другой. Пользователь может редактировать информацию в новом документе средствами того продукта, с помощью которого этот объект был создан (при редактировании автоматически запускается соответствующее приложение). Запущенное приложение и программа обработки документа-контейнера выводят на экран гибридное меню для удобства работы специалиста. Кроме того, данный механизм позволяет переносить OLE-объекты из окна одной прикладной программы в окно другой.

 

2.3 Алгоритм создания базы данных

  1. Двойным щелчком открыть Microsoft Access;
  2. В строке меню выбрать Файл -> Создать -> Новая база данных;
  3. Ввести название базы данных «Защита информации в информационной системе управления в организациях» -> Создать;
  4. В основном окне среды базы данных «Access» щелкнуть по кнопке Таблицы - режим «Создание таблицы в режиме конструктора»;
  5. Заполнить графы Имя поля и Тип данных: Нумерация- Счётчик, Способы И Регистрации Данных- Текстовый, Характеристика- Текстовый;
  6. Поле «виды угроз» сделать ключевым. Для этого необходимо выделить строку и щёлкнуть в строке меню по значку ключа.
  7. Нажать меню «Вид» –> выбрать «Режим таблицы» –> сохранить таблицу под именем «виды угроз»;
  8. В режиме таблицы ввести данные в столбцы;
  9. Для создания таблицы «методы защиты» щелкнуть в столбце «Тип поля» и в раскрывшемся списке выбрать пункт «Мастер подстановок»;
  10. Мастер предлагает два варианта источника данных. Выбрать первый: объект "Столбец подстановки" будет использовать значения из таблицы или запроса –> Далее;
  11. В базе данных создана таблица «виды угроз» - выбрать ее в качестве источника данных –> Далее;
  12. Перенести имя столбца «виды угроз» из левого списка в правый – Далее;
  13. Автоматически появилось название. Выбрать тип «Счётчик»;
  14. Заполнить графу Имя поля следующими данными: код подразделения,виды угроз, наименование, инфо;
  15. В поле «Код подразделения» выбрать Тип «Счётчик», для остальных полей Тип «Текстовый»;
  16. Поле «виды угроз» сделать ключевым, щёлкнув по значку ключа;
  17. Нажать меню «Вид» –> «Режим таблицы» –>сохранить таблицу под именем «виды угроз»;
  18. В режиме таблицы ввести данные в столбцы;
  19. Для создания таблицы «виды ИС» в столбце «Имя поля» в первой строке ввести название первого поля «Код подразделения» в столбце Тип данных выбрать «Счетчик»;
  20. Заполнить столбец Имя поля: Типы ИС и Группы служащих выбрать Тип данных «Текстовый
  21. Выбрать первый вариант: объект "Столбец подстановки" будет использовать значения из таблицы или запроса –>Далее;
  22. В базе данных создана таблица «виды угроз» - выбрать ее в качестве источника данных –> Далее;
  23. Перенести имя столбца «виды угроз» из левого списка в правый –> Далее;
  24. Автоматически появилось название «виды угроз» - Тип «Текстовый»;
  25. Нажать меню «Вид» –> «Режим таблицы» –>сохранить таблицу под именем «методы защиты»;
  26. Столбец «Код подразделения» заполняется автоматически, столбцы «виды угроз», «методы защиты» и «характеристика» заполнить обычным способом.
  27. Установить взаимосвязь между созданными таблицам: Сервис –> Схема данных –> из появившегося окна выбрать таблицы «виды угроз», «методы защиты» и «виды ИС» -> Добавить;
  28. Учитывая то, что мы пользовались Мастером подстановок, таблицы уже соединены. Для установления прочной связи таблиц «Технологический процесс» и «Технологии обработки» необходимо нажать ПКМ –> Изменить связь –> Обеспечение целостности данных –> Объединение – в параметрах объединения выбрать пункт 2: Объединение всех записей из «виды угроз» и только тех записей из «методы защиты», в которых связанные поля совпадают –> ОК;
  29. Для установления прочной связи таблиц «методы защиты» и «виды ИС» необходимо также нажать на стрелочку –> Изменить связь –> Обеспечение целостности данных –> Объединение – в параметрах объединения выбрать пункт 2: Объединение всех записей, в которых связанные поля совпадают –> ОК;
  30. Для создания запроса на выборку из трех таблиц нужно выбрать «Объекты» – «Запросы» – «Создание запроса в режиме конструктора» – откроется окно «Добавление таблицы»;
  31. В данном окне выделить таблицы «виды угроз», «методы защиты» и «виды ИС» - > Добавить;
  32. Откроется бланк запроса. Выбранные таблицы будут расположены в верхней части бланка и будут связаны;
  33. Из таблицы «виды угроз» выбрать двойным щелчком «наименование», «Виды угроз» и «инфо». Имя таб появится автоматически;
  34. Из таблицы «методы защиты» - «методы защиты» и «характеристика», а из таблицы «виды ИС» - «типы ИС»;
  35. Сохранить запрос под именем «Запрос1»;
  36. Для создания в запросе вычисляемых полей необходимо выбрать «Объекты» -> «Запросы» -> «Создание запроса в режиме конструктора» -> откроется окно «Добавление таблицы»;
  37. В данном окне выделить таблицу «виды угроз» -> «Добавить» -> откроется бланк запроса, в верхней части которого представлен список полей таблицы «Программы»;
  38. Из таблицы «виды угроз» выбрать двойным щелчком «инфо», «виды угроз» и «наименование» выбрав их из списка таблицы. Имя таблицы появится во второй строке автоматически;
  39. Для создания формы в главном окне базы данных на панели объектов выбрать объект «Формы»;
  40. Запустить режим создания формы с помощью Мастера;
  41. В списке «Таблицы и запросы» выбрать таблицу «виды угроз» - перенести из списка «Доступные поля» в список «Выбранные поля» поля таблицы: инфо, виды угроз, наименование -> Далее;
  42. Установить переключатель «в один столбец»  -> Далее;
  43. Из предложенного списка стилей выбрать «яркая» -> Далее;
  44. Появится окно, в котором нужно задать имя формы, которое Мастер сохранит – задать имя «виды угроз» -> установить переключатель «Открыть форму для просмотра и ввода данных» -> Готово;
  45. Для вставки фотографии щелкнуть правой кнопкой на месте для фотографии и в контекстном меню выбрать пункт «Добавить объект» -> «Создать новый» -> тип объекта «Рисунок Microsoft Word» -> ОК;
  46. Для создания формы с помощью мастера форм выбрать вкладку «Форма» -> Создать;
  47. Способ создания -> Мастер форм - в поле «Источник данных» в качества источника выбрать таблицу «виды угроз»;
  48. В окне «Создание форм» перевести поля, размещаемые на форме из области «доступные поля» в область «выбранные поля»:  -> Далее;
  49. Создание форм -> Ленточный -> Далее;
  50. Стиль -> Официальный -> Далее;
  51. Задать имя формы «виды угроз1» -> Готово;
  52. Для создания кнопочной формы выполнить: Сервис -> Служебные программы -> Диспетчер кнопочных форм -> Да;
  53. Появится окно «Диспетчер кнопочных форм» -> Создать -> Новая страница кнопочной формы -> ОК;
  54. Затем в окне «Диспетчер кнопочных форм» -> Изменить -> Открывается диалоговое окно «Изменение страницы кнопочной формы»;
  55. В поле «Название кнопочной формы» оставляем стандартное название -> Создать;
  56. Появляется диалоговое окно «Изменение элемента кнопочной формы»: в поле «Текст» ввести наименование создаваемой кнопки «виды угроз», в поле «Команда» выбрать «Открыть форму для изменения», в поле «Кнопочная форма» выбрать таблицу «виды угроз1» -> ОК;
  57. Не закрывая  окно «Название кнопочной формы» -> Создать;
  58. Появляется диалоговое окно «Изменение элемента кнопочной формы»: в поле «Текст» ввести наименование создаваемой кнопки «наименование», в поле «Команда» выбрать «Открытие отчета», в поле «Кнопочная форма» выбрать отчет «Назначение» -> ОК -> Закрыть;
  59. Появится документ «Кнопочная форма»;
  60. Таблица Switchboard Items  появится в списке «Таблицы» окна «База данных»;
  61. Для создания отчетов в главном меню базы данных выделить объект «Отчеты» -> «Мастер создания отчетов»;
  62. Из списка «Таблицы и запросы» выбрать таблицу «методы защиты» и перенести в список выбранных полей  доступные поля  Виды угроз, Методы защиты и Характеристика -> Далее;
  63. Уровни группировки и требуемый порядок сортировки можно добавить по желанию -> Далее;
  64. Выбрать вид макета для отчета «ступенчатый»;
  65. Выбрать стиль оформления «бумажная»;
  66. Ввести заголовок отчета «методы защиты» -> Готово;
  67. После завершения работы мастера включается режим предварительного просмотра отчета;
  68. Для редактирования отчёта выбрать Вид -> Конструктор- отредактировать заголовки, добавив пробелы между словами, отодвинуть рамки с заголовками так, чтобы они не наезжали друг на друга;
  69. Просмотреть отчёт: Вид -> Предварительный просмотр;
  70. Завершить работу с программой.

 

Заключение.

 

 Проблемы  обеспечения  сохранности   значительно  усложняются   при организации   машинной   обработки   информации   в   условиях  коллективного  пользования,  где сосредотачивается, обрабатывается  и    накапливается    информация    различного    назначения    и принадлежности.

 Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.

Однако  обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень  дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Так же стоит  большое внимание уделять и внутренним угрозам. Даже самый честный и  преданный сотрудник может оказаться  средством утечки информации.

Главное при определении мер и принципов  защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

           В данном проекте были рассмотрены виды ИС, факторы угроз сохранности информации в ИС, комплексная защита информации в ПК, классификация схем защиты ИС, требования к защите ИС.

Далее исследовано  информационное и программное обеспечение  автоматизированного рабочего места  менеджера и его необходимость  на предприятии.

           К проекту так же создана  база данных «Защита информации в ИС управления в организации», состоящая из трёх таблиц: «Виды угроз», «Методы защиты», «Виды ИС».

           Таблица «Виды угроз» включает в себя виды угроз, их наименование и информацию.

          Таблица «Методы защиты» включает  в себя виды угроз, методы  защиты и характеристику методов.

          Таблица «Виды ИС» включает  в себя типы ИС и группы  служащих.

          Все три таблицы связаны между собой. Данная база данных поможет выбрать правильный метод защиты, с помощью которого информация будет в безопасности и сохранности.

 

 

 

Список использованной литературы

  1. Анисимова И.Н. Защита информации. Методические указания по выполнению лаб. работ для студентов всех специальностей. - 2007.
  2. Анисимова И.Н. Защита информации. Метод. указания по изучению дисциплины и контрольные задания для студентов заочной формы обучения. Специальность 521400. - 2001.
  3. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-Петербург, 2003. - 384 с.
  4. Ярочкин В.И. Безопасность информационных систем (Безопасность предпринимательства). - М.: Ось-89, 2007. - 318 с.
  5. Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов./ Девянин Н.Н., Михальский О.О. и др. - М.: Радио и связь, 2003. - 192 с.
  6. Нечаев В.И. Элементы криптографии. Основы теории защиты информации.: Учеб.пособие для ун-тов и пед.вузов. - М.: Высшая школа, 2003. - 109 с.
  7. Уваров О. Государственная и коммерческая тайна и инсайдерская информация.//Рынок ценных бумаг. - № 7(166). - М., 2003. - С.66-69.
  8. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.:Издательство «ДиаСофт», 2007.
  9. Барсуков В.С., Водолазний В.В. Современные технологии безопасности. - М.: «Нолидж», 2003. - 496 с.
  10. Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д.П. и Платонова В.В. - СПб.: Мир и семья, 2007
  11. Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита программ и данных.: Учебное посо-бие для вузов./ Белкин П.Ю., Михальский О.О., Першаков А.С. и др. - М.: Радио и связь, 2003. - 168 с.
  12. Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита в операционных системах.: Учеб.пособие для вузов./ Проскурин В.Г., Крутов С.В., Мацке-вич И.В. - М.: Радио и связь, 2001. - 168 с.
  13. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электрониинформ, 2007.
  14. Атака на Internet./ Медведовский И.Д., Семьянов П.В. и др. - М.: ДМК, 2007.
  15. Защита информации в компьютерных системах и сетях./ Ро-манец Ю.В., Тимофеев И.А., Шаньгин В.Ф. - М.: Радио и связь, 2001. - 328 с.
  16. Николаев Ю.И. Проектирование защищенных информационных технологий. - СПб.: Изд-во СПбГТУ, 2007.
  17. Быков В.А. Электронный бизнес и безопасность. - М.: Радио и связь, 2001. - 200 с.
  18. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2003. - 448 с.
  19. Липаев В.В. Надежность программных средств. - М.: СИН-ТЕГ, 2008. - 232 с.
  20. http://ps-land.ru/raznoe/294-zaschita-informacii-v-informacionnyh-sistemah
  21. http://miemp-mi-gor.narod.ru/utcheba/itu/glava/006.htm
  22. http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BB%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C
  23. http://www.des-crypto.ru/itsecur/spos/
  24. http://www.google.ru/search?q=%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0+%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8&hl=ru&newwindow=1&client=firefox&rls=ru.rambler:ru:official&prmd=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=2H8aT_j4EY2q-gaNhtTECg&sqi=2&ved=0CMYBELAE&biw=1366&bih=612

Информация о работе Защита информации в ИС управления в организации