Автор работы: Пользователь скрыл имя, 23 Марта 2013 в 12:14, доклад
Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.
Научно-техническая
революция в последнее время
приняла грандиозные масштабы в
области информатизации общества на
базе современных средств
Иными словами, человечество
приступило к реализации задачи создания
и использования целой
И информационные технологии, и информационные системы могут функционировать как с применением технических средств, так и без их применения. Возрастание объемов информации в информационной системе организации, потребность в ускорении или усложнении способов ее переработки, действия конкурентов, изменения в информационных технологиях и другие факторы вызывают потребность в автоматизации работы информационной системы, т. е. в автоматизации обработки информации.
В настоящее время характерными
и типичными становятся следующие
особенности использования
Основная цель автоматизации связана с рядом общих идей, обусловленных желанием сформировать своеобразную электронную «нервную систему» организации. Билл Гейтс, основатель Microsoft, определяет электронную «нервную систему» любой организации как среду, автоматизирующую исполнение заранее намеченных действий и событий, планирование и учет, позволяющую своевременно реагировать на незапланированные события и изменения ситуации и дающую, таким образом, огромные преимущества в конкуренции и возможность эффективно работать.
Структура автоматизированной информационной системы:
• персонал;
•единая база данных хранения информации, формируемую различными и не связанными между собой программами и прикладными системами;
• программы, обеспечивающие функционирование информационной системы (операционные системы, служебные программы);
• технические устройства;
• множество прикладных систем, созданных разными фирмами и по разным технологиям (финансы, материально-технический учет, конструкторско-технологическая подготовка производства, документооборот, аналитика и т. п.).
Однако создание
индустрии переработки
"Рассосредоточение"
информации по местам ее
Работы по защите информации у нас в стране ведутся достаточно интенсивно и уже продолжительное время. Накоплен определенный опыт. Учитывая многообразие потенциальных угроз информации в АСОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода.
Основными требованиями к комплексной системе защиты информации являются: СЗИ должна обеспечивать выполнение АСОД своих основных функций без существенного ухудшения характеристик; должна быть экономически целесообразной; СЗИ в АСОД должна обеспечиваться на всех этапах жизненного цикла; в СЗИ должны быть заложены возможности ее совершенствования и развития; должна позволять проводить учет и расследование случаев нарушения безопасности информации в АСОД; применение СЗИ не должно ухудшать экологическую обстановку, не быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.
Защита АСОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции АСОД. Существуют угрозы нанесения ущерба АСОД и обрабатываемой информации, вызываемые физическими воздействиями стихийных природных явлений, не зависящих от человека. Однако более широк и опасен круг искусственных угроз, вызванных человеческой деятельностью: неумышленные угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе линий связи, энергоснабжения, ошибками пользователей; умышленные угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОД в том числе и посторонними лицами. Возможный ущерб АСОД и обрабатываемой информации при НСД зависит от уровня возможностей нарушителя, который может обладать правами: разработчика, программиста, пользователя, администратора АСОД. Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение), утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование. В результате этого, на практике проблема защиты информации в современных АСОД оказывается значительно более широкой и сложной задачей, чем простое разграничение доступа в базах данных и шифрование данных.
Информация о работе Массовое использование автоматизированных средств обработки информации