Автор работы: Пользователь скрыл имя, 29 Февраля 2012 в 23:13, контрольная работа
Автоматизация — одно из направлений научно-технического прогресса, применение саморегулирующих технических средств, экономико-математических методов и систем управления, освобождающих человека от участия в процессах получения, преобразования, передачи и использования энергии, материалов или информации, существенно уменьшающих степень этого участия или трудоемкость выполняемых операций.
Введение 3
Автоматизированные системы в бухгалтерском учёте 4
Принципы построения системы безопасности БУИС предприятия 11
Меры противодействия угрозам безопасности 13
Заключение 19
Список используемой литературы 20
2 Принципы построения системы безопасности БУИС предприятия.
Сами принципы безопасности БУИС предприятия опираются на те же понятия, на которых базируется безопасность автоматизированной информационной системы.
Система обеспечения информационной безопасности АИС должна решать следующие задачи с целью противодействия основным угрозам:
Уязвимости могут
- стадия рекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объекте атаки, на основе которых планируются дальнейшие стадии атаки. Примерами такой информации являются: тип и версия операционной системы (ОС), установленной на узлах АС, список пользователей, зарегистрированных в системе, сведения об используемом прикладном ПО и др. При этом в качестве объектов атак могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование АС;
- стадия вторжения в АС. На этом этапе нарушитель получает несанкционированный доступ к ресурсам тех узлов АС, по отношению к которым совершается атака; стадия атакующего воздействия на АС. Данный этап направлен на достижение нарушителем тех целей, ради которых предпринималась атака. Примерами таких действий могут являться нарушение работоспособности АС, кража конфиденциальной информации, хранимой в системе, удаление или модификация данных системы и др. При этом атакующий может также осуществлять действия, которые могут быть направлены на удаление следов его присутствия в АС;
стадия дальнейшего развития атаки. На этом этапе выполняются действия, которые направлены на продолжение атаки на ресурсы других узлов АС.
Схематично стадии жизненного цикла информационной атаки изображены на рис. 2.
Различают внешнюю и внутреннюю
безопасность АИС. Внешняя безопасность
включает защиту АС от стихийных бедствий
(пожар, землетрясение и т.п.) и
от проникновения в систему
3 Меры противодействия угрозам безопасности
По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: законодательные (правовые), административные (организационные), процедурные и программно-технические.
К законодательным мерам
защиты относятся действующие в
стране нормативно-правовые акты, регламентирующие
правила обращения с
«Оранжевая книга» — крупнейший
базовый стандарт. В ней даются
важнейшие понятия, определяются основные
сервиса безопасности и предлагается
метод классификации
Рекомендации X.800 в основном посвящены вопросам защиты сетевых конфигураций. Они предлагают развитый набор сервисов и механизмов безопасности.
Кроме этого «Общие критерии» содержат сведения о том, каким образом могут быть достигнуты цели безопасности при современном уровне информационных технологий и позволяют сертифицировать систему защиты (ей присваивается определенный уровень безопасности).
Осенью 2006 года в России был принят национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология — Практические правила управления информационной безопасностью», соотвествующий международному стандарту ИСО 17799. Стандарт представляет собой перечень мер, необходимых для обеспечения информационной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности, которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней.
В составе административных мер защиты важную роль играет формирование программы работ в области информационной безопасности и обеспечение ее выполнения (для этого необходимо выделять необходимые ресурсы и контролировать состояние дел). Основой программы является политика безопасности организации — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности. Разработка политики безопасности включает определение следующих основных моментов:
— какие данные и насколько серьезно необходимо защищать;
— кто и какой ущерб может нанести организации в информационном аспекте;
— основные риски и способы их уменьшения до приемлемой величины.
С практической точки зрения политику безопасности можно условно разделить на три уровня: верхний, средний и нижний.
К верхнему уровню относятся решения, затрагивающие организацию в целом (как правило, носят общий характер и исходят от руководства). Например, цели организации в области информационной безопасности, программа работ в области информационной безопасности (с назначением ответственных за ее реализацию).
К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией (например, использование на работе персональных ноутбуков, установка непроверенного программного обеспечения, работа с Интернетом и т.д.).
Политика безопасности нижнего уровня касается конкретных сервисов и должна быть наиболее детальной. Часто правила достижения целей политики безопасности нижнего уровня заложены в эти сервисы на уровне реализации
Меры процедурного уровня — отдельные мероприятия, выполняемые на протяжении всего жизненного цикла АИС. Они ориентированы на людей (а не на технические средства) и подразделяются на:
— управление персоналом;
— физическая защита;
— поддержание работоспособности;
— реагирование на нарушения режима безопасности;
— планирование восстановительных работ.
Программно-технические
меры защиты основаны на использовании
специальных аппаратных средств
и программного обеспечения, входящих
в состав АИС и выполняющих
функции защиты: шифрование, аутентификацию,
разграничение доступа к
В последнее время стала
активно развиваться
Интегральная безопасность
информационных систем
Задача обеспечения
информационной безопасности
Третий подход направлен
на достижение интегральной
Интегральный подход
к проблеме информационной
В какой бы форме
ни применялся интегральный
Необходимым условием
реализации интегрального
ЗАКЛЮЧЕНИЕ
Актуальные информационные
ресурсы и правильно
В данной контрольной работе рассматривалась бухгалтерская информационная система, представляющая собой модель системы управления, через которую проходит формализованная и частично формализованная информация, а также какие ИС должна решать задачи с целью противодействия основным угрозам.
Было выяснено, что меры
защиты, основанные на использовании специальных
аппаратных средств и программного обеспечения,
входящих в состав БУИС выполняют функции
защиты: шифрование, аутентификацию, разграничение
доступа к ресурсам, регистрацию событий,
поиск и удаление вирусов.
Информация о работе Автоматизированные системы в бухгалтерском учёте