Реферат по предмету "Информатика, программирование"


Понятие и виды информационных технологий

Общество и информация, определениеинформации
Появление информации является естественным следствием развитиячеловеческого общества.
В настоящее время информация — один из самых дорогих видовресурсов. Это проявляется в тенденции стремительного перекачивания трудовыхресурсов из сферы материального производства в информационную.
В настоящее время при обсуждении проблем информации существуют триточки зрения.
-Первая отождествляет понятие «информация» со знанием.
-Вторая точка зрения ограничивает предметную область понятия «информация»социальными и биологическими процессами, отвергая существование информационныхпроцессов в неорганической природе.
-Третья точка зрения, широко используемая в настоящее время,связана с атрибутивным понятием информации.
Термин «информация» происходит от латинского слова«informatio» — разъяснение, изложение, осведомленность.
В широком смысле информация — это общенаучное понятие, включающеев себя обмен сведениями между людьми, обмен сигналами между живой и неживойприродой, людьми и устройствами.
Информация — сведения об объектах и явлениях окружающей среды, ихпараметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степеньнеопределенности, неполноты знаний.
Одновременно информация представляет собой новые сведения,позволяющие улучшить процессы, связанные с преобразованием вещества, энергии исамой информации. Информация неотделима от процесса информирования, поэтомунеобходимо рассматривать источник информации и потребителей информации.

 
Виды и свойства информации, базовые информационные процессы
 
Информация обладает следующими свойствами:
• всегда существует вещественный или энергетический ее носитель —сигнал;
• в социально-экономических системах она не тождественна своемуносителю и данным, она относительна конкретного получателя;
• информация имеет количественные и качественные характеристики, чтопозволяет автоматизировать управленческий труд;
• информация количественно не изменяется от употребления и можетмногократно использоваться;
• информация способна накапливаться;
• существование информации определяется ее использованием,неиспользуемые сведения устаревают.Видыинформации
научная информация. Ее делят
— по областям получения или использования на следующие виды:политическая, техническая, биологическая, химическая, физическая и т.д.;
— по назначению — на массовую и специальную.
документальной информации.
экономическую информацию,
научно-техническая информация.
Экономическая информация, ее виды и особенности
Экономическая информация отражает процессы производства,распределения, обмена и потребления материальных благ и услуг. В связи с тем,что экономическая информация большей частью связана с общественнымпроизводством, ее часто называют производственной информацией.
Экономическая информация характеризуется большим объемом,многократным использованием, обновлением и преобразованием, большим числомлогических операций и относительно несложных математических расчетов дляполучения многих видов результатной информации.
Структурной единицей экономической информации является показатель.Показатель представляет собой контролируемый параметр экономическогообъекта и состоит из совокупности реквизитов. Реквизит имеет законченноесмысловое содержание и потребительскую значимость. Реквизит — этологически неделимый элемент показателя, отражающий определенные свойстваобъекта или процесса. Реквизит нельзя разделить на более мелкие единицы безразрушения его смысла. Каждый показатель состоит из одного реквизита-основанияи одного или нескольких реквизитов-признаков. Реквизит — признак характеризуетсмысловое значение показателя и определяет его наименование. Реквизит-основаниехарактеризует, как правило, количественное значение показателя.
По степени обработки информации:
– первичная, получаемая в результате наблюдения и фиксации фактов,имеющих отношение к деятельности организации;
– производная (вторичная, выводная, обобщенная), образующаяся путемпереработки первичной;
По функциональному предназначению:
– служебная (производственная);
– управленческая;
По источникам получения:
– гласная (открытая);
– конфиденциальная.

 
Понятие и виды информационных технологий
Согласно Закону РБ «Об информатизации» от 06.09.1995 № 3850-XII, информационныетехнологии – это совокупность методов, способов, приемов и средствобработки документированной информации, включая прикладные программныесредства, и регламентированного порядка их применения.
Под компьютерными информационными технологиями можнопонимать компьютерное оборудование и программное обеспечение, предназначенноедля получения, хранения и передачи информации.
В состав КИТ входит программное обеспечение.
По функциональному принципу выделяют системное и прикладное ПО.
Под системным понимается ПО, включающее в себя операционныесистемы, которые управляют физическими и логическими ресурсами и процессамивычислительных систем; сетевое ПО для управления общими ресурсами враспределенных вычислительных системах; сервисные программы, расширяющиевозможности операционных систем и предоставляющие набор дополнительных услуг.
Прикладным называется ПО, предназначенноедля решения определенной целевой задачи из проблемной области. Спектрпроблемных областей
— Типовое ПО позволяет решать широкий круг задач.
— Специализированное ПО предназначено для решения узкихспециальных задач.
1. По типу используемой информации
— Текстовая информация (текст)
— Числовые, символьные данные
— Графика
-Знание
— Объемы реального мира (они говорят и выглядят)
2. По типу программногообеспечения.
— системные программы,
— инструментальные средства, используемые для создания отдельныхинформационных технологий;
— прикладные программы,
3.По способу функционирования
Функциональные:
Обеспечивающие:
4. По типупользовательского интерфейса.
Пользовательский интерфейс
Объектно-ориентированная
5. По методу ихвзаимодействия между собой.
— Дискретные технологии
— Сетевые информационные технологии
— базовые
-прикладные.
 
Этапыразвития информационных технологий
Информационная технология, в своем развитии, прошла несколькоэтапов.
Первый этап — ручной. В основе информационнойтехнологии были ручка и бухгалтерская книга. Связь осуществлялась путемнаправления писем. Данный этап характеризовался низкой продуктивностью информационнойобработки данных.
Второй этап — механический. Характеризуетсятем, что для обработки информации стали применять пишущие машинки и телефон.
Третий этап — электрическая обработка информации. Для обработки информации использовались электрические пишущиемашинки и копировальные машины.
Четвертый этап — компьютерная технология. Появление ЭВМ. Информационная технология, содержит как минимум трикомпоненты обработки информации: учет, анализ и принятие решений и происходитперенос центра тяжести развития автоматизированных систем управления на данныекомпоненты с максимальным применением человеко-машинных процедур.
Пятый этап — появление персональных компьютеров. Происходит переход от вычислительных центров к распределенномувычислительному потенциалу, происходит повышение однородности технологии обработкиинформации.
Шестой этап — этап новых информационных технологий, основу которых составляют:
1. развитые коммуникации;
2. дружественное программное обеспечение;
3. распределенная компьютерная техника.
 
Понятие и этапы развития информационной системы
 
Экономическая информационная система (ЭИС) — это совокупность внутренних и внешних потоков прямой иобратной информационной связи экономического объекта, методов, средств,специалистов, участвующих в процессе обработки информации и выработкеуправленческих решений.
Автоматизированная информационная система (АИС) представляет собой совокупность информации,экономико-математических методов и моделей, технических, программных,технологических средств и специалистов, предназначенную для обработкиинформации и принятия управленческих решений.
Создание АИС способствует повышению эффективности производстваэкономического объекта и обеспечивает качество управления. Наибольшаяэффективность АИС достигается при оптимизации планов работы предприятий, фирм иотраслей, быстрой выработке оперативных решений, четком маневрированииматериальными и финансовыми ресурсами и т.д
 
Структура и классификация информационных систем
Автоматизированные информационные системы разнообразны и могутбыть классифицированы по ряду признаков
/>Информационные инфраструктуры
Основополагающими принципами формирования инфраструктурыинформационных технологий являются:
1) комплексный подход к изучению спектра функций предприятия с ихполной интеграцией;
2) модульный принцип построения, позволяющий легко конфигурироватьсистемы с последующим наращиванием;
3) открытость технологий, способных взаимодействовать с различнымивнешними системами, обеспечивать выбор программно-технической платформы ипереносимость ее на другие аппаратные средства;
4) гибкость настройки модулей системы и адаптация их кпотребностям конкретного предприятия;
5) масштабируемость, предусматривающая расширение и усложнениефункциональных модулей системы;
6) многопользовательский доступ к данным в режиме реальноговремени и реализация функций в едином информационном пространстве;
7) моделирование предприятия и его бизнес-процессов, непрерывноеразвитие и совершенствование системы.
Создание автоматизированной информационной системы предприятиясвязано с инфраструктурой информационной технологии предприятия. Все функциональныевозможности предприятия можно представить в виде двух уровней:
— front-office – модули, которые обеспечивают быстрый и удобныйввод информации, ее первичную обработку и любое внешнее взаимодействиепредприятия с клиентами, партнерами;
— back-office – приложения по различным направлениям деятельностивнутри предприятия.
Автоматизированноерабочее место/>
 
Автоматизированноерабочее место индивидуального и коллективного пользования
Тенденция к усилению децентрализации управления влечет за собойраспределенную обработку информации с децентрализацией применения средстввычислительной техники и совершенствованием организации непосредственно рабочихмест пользователей.
Автоматизированное рабочее место (АРМ) можно определить как совокупностьинформационно-программно-технических ресурсов, обеспечивающую конечномупользователю обработку данных и автоматизацию управленческих функций вконкретной предметной области.
Создание автоматизированных рабочих мест предполагает, чтоосновные операции по накоплению, хранению и переработке информации возлагаютсяна вычислительную технику, а экономист выполняет часть ручных операций иопераций, требующих творческого подхода при подготовке управленческих решений.Персональная техника применяется пользователем для контроляпроизводственно-хозяйственной деятельности, изменения значений отдельных параметровв ходе решения задачи, а также ввода исходных данных в АИС для решения текущихзадач и анализа функций управления.
Создание АРМ на базе персональных компьютеров обеспечивает:
• простоту, удобство и дружественность по отношению кпользователю;
• простоту адаптации к конкретным функциям пользователя;
• компактность размещения и невысокие требования к условиямэксплуатации;
• высокую надежность и живучесть;
• сравнительно простую организацию технического обслуживания.
Концептуальное отличие АРМ на базе ПК от просто ПК на рабочемстоле пользователя состоит в том, что в АРМ открытая архитектура ПКфункционально, физически и эргономически настраивается на конкретногопользователя (персональное АРМ) или группу пользователей (групповое АРМ).
Система поддержки принятия решений
Процесс принятия решения предполагает получение информации изнаний об объекте, с которым проводится работа. Зачастую процесс принятиярешения происходит в проблемной, неожиданной ситуации. Действие направлено нато, чтобы превратить ее в желательную ситуацию. В этом случае человек, принимающийрешение, стремится избежать двусмысленности и достичь определенности. Ему нужнообладать достаточными знаниями для оценки проблемы.
Процесс принятия решений может протекать по двум схемам:
1) интуитивно-эмпирической
2) формально-эмпирической Независимо от схемы протекания процессапринятия решения информационное обеспечение управления является одним изрешающих факторов принятия эффективных решений.
При построении модели проблемной ситуации исследуют структурупроцесса принятия решения, которая определяется следующими элементами:
— состояние исходных данных задачи;
— модель ситуации принятия решения;
— ограничения;
— варианты решений и их последствия;
— внешние факторы объективного и субъективного характера.
Совокупность этих элементов образует определенную системуподдержки принятия решений. Она обеспечивает лицо, принимающее решение,(ЛПР) необходимыми для принятия решения данными, знаниями, выводами,рекомендациями.
Тактические информационные системыпредназначены для обработки данных и реализации моделей, помогающих решатьотдельные, в основном слабо структурированные задачи (например, принятиерешения о займе или инвестициях, составление прогнозов и т.п.).
Стратегические информационные системыпредназначены прежде всего для принятия стратегических решений и используютсяруководителями высшего ранга.
Еще одна система IS (Inguiring Systems) существует в несколькихвариантах: основаны на рационализме, эмпиризме, диалектическом методе,идеализме каждая из моделей применима для решения определенного круга проблем.

 
Метод анализа иерархий
Объект сам по себе не представляет большого значения. Намногозначительнее то, какие действия можно совершать над объектом, и какимисвойствами он обладает. Метод как раз и представляет собой действие,выполняемое над объектом.
Синтаксис применения метода:
Объект.Метод
В данном примере при помощи метода Quit (закрыть) закрываетсяприложение (объект Application).
Application.Quit
Метод можно применять ко всем объектам семейства. В данном примерек семейству ChartObjects (диаграммы) рабочего листа лист1 применен метод Delete(удалить), который приводит к удалению всех диаграмм с рабочего листа Лист1:
Worksheets(«Лист1»).ChartObjects.Delete
Понятие и виды компьютерных систем
 
Компьютерная сеть (КС) — этосовокупность нескольких компьютеров или вычислительных систем, объединенныхмежду собой средствами телекоммуникаций в целях эффективного использования вычислительныхи информационных ресурсов при выполнении информационно-вычислительных работ.
Использование компьютерных сетей предоставило пользователюпреимущества, без которых компьютерный мир не мог бы достичь современногопрогресса:
> автоматизация обмена информацией и программными средствамимежду отдельными ПЭВМ;
> свободный доступ к обширныминформационным ресурсам, накопленным человечеством;
> создание распределенных БД, размещаемых на разныхкомпьютерах;
> организация параллельнойобработки данных многими пользователями;
> специализация отдельных ЭВМ для эффективного вычисленияотдельных классов задач;
> перераспределение мощностей компьютерной техники взависимости от круга решаемых задач пользователей;
> повышение загрузки компьютерной техники, включая дорогоепериферийное оборудование;
> взаимозаменяемость отдельных компьютеров и участков сети, чтопозволяет быстро восстанавливать работу сети на всех участках;
> сочетание различных режимов работы, включая (пакетныйдиалоговый и режим-запрос, режим-ответ.
Все многообразие компьютерных сетей можно классифицировать понекоторым признакам. Прежде всего, различают локальные, глобальные ирегиональные сети, общая характеристика которых будет дана в этой главе.
По принадлежности
— ведомственные — государственные сети.
По скорости передачи
низко-, средне- и высокоскоростные
По совместимостикомпьютерных средств различают гомогенныеи гетерогенные сети.
По характеру функцийвыполняемых в сети,
— вычислительные сети
— информационные сети
— смешанные сети
По типу организации передачи данных
коммутацией каналов, сообщений и пакетов.
по территориальному размещению на:
По способу распределения информационных ресурсов сети различают централизованные,децентрализованные и смешанные формы организации данных.
Архитектура «клиент-сервер». Локальные вычислительные сети
В компьютерной технологии, называемой архитектурой «клиент-сервер»,программное обеспечение ориентировано не только на коллективное использованиересурсов, но и на их обработку в месте размещения ресурсов по запросампользователей. Программные системы архитектуры клиент-сервер состоят из двухчастей: программного обеспечения сервераи программногообеспечения пользователя — клиента. Основная идеятехнологии «клиент-сервер» состоит в том, что функции по обработке информацииразделяются между программой-приложением (клиентом) и программой управлениябазой данных (сервером).
Работа этих систем организуется следующим образом: программы-клиентывыполняются на компьютере пользователя и посылают запросы к программе-серверу,которая работает на компьютере общего доступа. Основная обработкапроизводится мощным сервером, а на компьютер пользователя посылаются толькорезультаты выполнения запроса. Серверы, используемые в этой технологии,рассчитаны на работу с большими объемами данных и большое число пользователей,поэтому обладают мощными техническими характеристиками. Они обеспечиваютвысокую производительность, надежность и защищенность. В глобальных сетяхархитектура «клиент-сервер» является основной.
Локальные вычислительные сети
Под локальной вычислительной сетью(ЛВС) понимаютсовместное подключение нескольких компьютерных рабочих мест (рабочих станций) кединому каналу передачи данных с помощью соответствующих средств коммуникации.
Возможности ЛВС:
— экономное использование аппаратных средств,
— доступ к данным и управление запросами БД с периферийных рабочихстанций, с использованием разделения данных;
— возможность одновременного использования централизованныхпрограммных средств;
— совместное использование вычислительных мощностей для обработкиданных, доступное каждой рабочей станции, благодаря разделению ресурсовпроцессора.
Локальные вычислительные сети подразделяются на одноранговые{одноуровневые) и иерархические (многоуровневые).
Способ организации и хранения информации на сервереустанавливается специальным лицом — администратором сети. На нем лежитответственность за сохранность коллективно используемой информации. Дляидентификации пользователей каждому из них присваивается уникальное имя ипароль, которые регистрирует администратор сети. Администратор сети такжеопределяет, какие ресурсы сервера являются разделяемыми, какие доступныразличным пользователям, и их права доступа. В иерархических сетях возможны какрежимы удаленного доступа, так и удаленного управления в зависимости от прав,предоставленных пользователю администратором.
ЛВС классифицируются по назначению:
• сети терминального обслуживания.
• сети, на базе которых построены системы управления производствоми учрежденческой деятельности.
• сети, которые объединяют системы автоматизации, проектирования.• сети, на базе которых построены распределенные вычислительные системы;

 
Понятие, история развития и ПО интернет
 
Интернет — сеть сетей, равнойкоторой по мощности нет, и никогда не было. Массовое покорение мира сетьюИнтернет началось в 1993—1994 гг., с появлением в сети Интернет новой службы(подсистемы) World Wide Web. В настоящее время Интернет — это всемирная сеть,связывающая между собой миллионы компьютеров. Сейчас, по разным оценкам, сИнтернет работает свыше 300 миллионов пользователей из разных стран мира иболее 40 000 локальных сетей, причем это число лавинообразно увеличивается, понекоторым экспертным оценкам к 2005 г. с Интернет будет работать 2,5 миллиардапользователей.
История развития
В начале 60-х годов прошлого столетия по заданию министерстваобороны США был разработан проект по созданию экспериментальной сети передачипакетов. Сеть, названная ARPANET, предназначалась первоначально для изученияметодов обеспечения надежной связи между компьютерами различных типов. Многиеметоды передачи данных через модемы были разработаны в ARPANET. Идея созданияИнтернет возникла в связи с необходимостью построения отказоустойчивой сети,которая могла бы продолжать работу, даже если большая часть ее стала неработоспособной.Решение состояло в том, чтобы создать сеть, где информационные пакеты могли бы передаватьсяот одного узла к другому без какого-либо централизованного контроля. Еслиосновная часть сети не работает, пакеты самостоятельно должны передвигаться посети до тех пор, пока не достигнут точки своего назначения. Одновременно сетьдолжна быть достаточно устойчивой к возможным ошибкам при передаче пакетов,т.е. обладать механизмом контроля пакетов и обеспечить наблюдение за доставкойинформации.
 

 
Характеристика основных информационных ресурсов Интернет.Интранет. Экстранет
 
Интранет (интрасеть) — этокорпоративная сеть (возможно — сеть офиса, предприятия, лаборатории иликафедры), использующая продукты и технологии Интернета для хранения, связи идоступа к информации.
Интернет — сеть сетей, равнойкоторой по мощности нет, и никогда не было. Массовое покорение мира сетьюИнтернет началось в 1993—1994 гг., с появлением в сети Интернет новой службы(подсистемы) World Wide Web. В настоящее время Интернет — это всемирная сеть,связывающая между собой миллионы компьютеров. Сейчас, по разным оценкам, сИнтернет работает свыше 300 миллионов пользователей из разных стран мира иболее 40 000 локальных сетей, причем это число лавинообразно увеличивается, понекоторым экспертным оценкам к 2005 г. с Интернет будет работать 2,5 миллиардапользователей.
Интернет предоставляет пользователям большой спектр информационныхуслуг:
 
Понятие информационной безопастности. Виды угроз информационнойбезопасности
информационный компьютерный интернет
Информационная безопасность — состояние защищенности информационной среды общества, обеспечение еёформирования, использования и развитие в интересах граждан, организаций,государства. Информационная среда — сфера деятельности субъектов, связанная ссозданием, преобразованием и потреблением информации.
Информационная безопасность играет ключевую роль в обеспечениижизненно важных интересов граждан, юридических лиц и государства. Это, в первуюочередь, обусловлено потребностью создания развитой и защищенной информационнойсреды общества. Вместе с тем, через информационную среду осуществляются угрозынациональной безопасности в различных сферах жизнедеятельности личности,общества и государства.
Под угрозой безопасности информации понимаютсясобытия или действия, которые могут привести к искажению, несанкционированномуиспользованию или даже к разрушению информационных ресурсов управляемойсистемы, а также программных и аппаратных средств.
Виды угроз информационнойбезопасности
Среди угроз безопасности информации следует выделять как один извидов угрозы случайные, или непреднамеренные.
Виды умышленных угроз безопасности информации
— Пассивные угрозы
— Активные угрозы имеют цельюнарушение нормального функционирования ИС путем целенаправленного воздействияна ее компоненты.
Умышленные угрозы подразделяются также на внутренние(возникающие внутри управляемой организации) и внешние.
К основным угрозам безопасности информации и нормальногофункционирования ИС относятся:
■ утечка конфиденциальной информации;
■ компрометация информации;
■ несанкционированное использование информационных ресурсов;
■ ошибочное использование информационных ресурсов;
■ несанкционированный обмен информацией между абонентами;
■ отказ от информации;
■ нарушение информационного обслуживания;
■ незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределыИС или круга лиц, которым она была доверена по службе или стала известна впроцессе работы. Эта утечка может быть следствием:
■ разглашения конфиденциальной информации;
■ ухода информации по различным, главным образомтехническим, каналам;
■ несанкционированного доступа к конфиденциальной информацииразличными способами.
Факторыугроз информационной безопасности
 
факторы,которые необходимо учитывать при оценке реального состояния информационнойбезопасности и определении ключевых проблем в этой области. По Вирковскому В.А., факторы угроз информационной безопасности можно разделить на политические,экономические и организационно-технические их виды.
Политическимифакторами угроз информационной безопасности являются:
— изменение геополитической обстановки
— информационная экспансия
— становление новой государственности в странах СНГ на основе принциповдемократии, законности, информационной открытости;
— разрушение ранее существовавшей командно-административной системыгосударственного управления, а также сложившейся системы обеспечениябезопасности;
— нарушение информационных связей
— стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессепроведения реформ на основе максимальной открытости сторон;
— низкая общая правовая и информационная культура в обществе.
Средиэкономических факторов угроз информационной безопасности наиболее существеннымиявляются:
— переход на рыночные отношения в экономике
— критическое состояние отечественных отраслей промышленности, производящихсредства информатизации и защиты информации;
— расширяющаяся кооперация с зарубежными странами в развитии информационнойинфраструктуры
Изорганизационно-технических факторов угроз информационной безопасности ключевымиявляются:
— недостаточная нормативно-правовая база в сфере информационных отношений
— слабое регулирование государством процессов функционирования и развития рынкасредств информатизации, информационных продуктов и услуг;
— широкое использование в сфере государственного управления и кредитно-финансовойсфере незащищенных от утечки информации импортных технических и программныхсредств для хранения, обработки и передачи информации;
— рост объемов информации, передаваемой по открытым каналам связи, в том числе посетям передачи данных и межмашинного обмена;
— обострение криминогенной обстановки, рост числа компьютерных преступлений,особенно в кредитно-финансовой сфере.
Иерархическаяклассификация угроз информационной безопасности
Региональныефакторы угроз информационной безопасности
Локальныефакторы угроз информационной безопасности
 
Оценка безопасности информационных систем. Методы и средствапостроения информационной безопасноти, их структура
Создание систем информационной безопасности (СИБ) в ИС и ИТосновывается на следующих принципах:
Системный
Принцип непрерывного развития системы..
Разделение и минимизация полномочий
Полнота контроля и регистрации попыток несанкционированного доступа
Обеспечение надежности системы защиты
Обеспечение контроля за функционированием системы защиты
Обеспечение всевозможных средств борьбы с вредоноснымипрограммами.
Обеспечение экономической целесообразности использования системызащиты
Система информационной безопасности, как и любая ИС, должна иметьопределенные виды собственного программного обеспечения, опираясь на которыеона будет способна выполнить свою целевую функцию.
1. Правовое обеспечение
2. Организационное обеспечение.
3. Информационное обеспечение
4. Техническое (аппаратное) обеспечение.
5. Программное обеспечение.
6. Математическое обеспечение.
7. Лингвистическое обеспечение.
8. Нормативно-методическое обеспечение.
Обеспечение и контроль безопасности представляют собой комбинациютехнических и административных мер.
Методы и средства обеспечения безопасности информации в ИСсхематически представлены на рисунке 1.

/>
Рисунок 1 — Методы и средства обеспечения безопасности информации
 
Препятствие — метод физическогопреграждения пути злоумышленнику к защищаемой информации (к аппаратуре,носителям информации и т.д.).
Управление доступом — методызащиты информации регулированием использования всех ресурсов ИС и ИТ.
Механизмы шифрования — криптографическоезакрытие информации.
Противодействие атакам вредоносных программ
Регламентация — созданиетаких условий автоматизированной обработки, хранения и передачи защищаемойинформации, при которых нормы и стандарты по защите выполняются в наибольшейстепени.
Принуждение — метод защиты, прикотором пользователи и персонал ИС вынуждены соблюдать правила обработки,передачи и использования защищаемой информации под угрозой материальной,административной или уголовной ответственности.
Побуждение — метод защиты,побуждающий пользователей и персонал ИС не нарушать установленные порядки засчет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратныеи физические.
Аппаратные средства —устройства, встраиваемые непосредственно в вычислительную технику, илиустройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включаютразличные инженерные устройства и сооружения, препятствующие физическомупроникновению злоумышленников на объекты защиты и осуществляющие защитуперсонала (личные средства безопасности), материальных средств и финансов,информации от противоправных действий. Примеры физических средств: замки надверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства — этоспециальные программы и программные комплексы, предназначенные для защитыинформации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства,реализующие механизмы шифрования (криптографии). Криптография — это наука обобеспечении секретности и/или аутентичности (подлинности) передаваемыхсообщений.
Организационные средства осуществляютрегламентацию производственной деятельности в ИС и взаимоотношений исполнителейна нормативно-правовой основе
Законодательные средства защитыопределяются законодательными актами страны
Морально-этические средства защитывключают всевозможные нормы поведения, которые традиционно сложились ранее,складываются по мере распространения ИС и ИТ в стране и в мире или специальноразрабатываются.
 
Обеспечение информационной безопасности: правовое,организационно-экономическое, программно-техническое обеспечение защитыинформационной безопасности
Программно-техническая подсистема защиты автоматизированныхинформационных систем, какой бы совершенной она ни была, в полном объеме нерешает задач комплексной защиты объектов информационной безопасности.Используемые данной подсистемой физические, аппаратные, программные, криптографическиеи иные логические и технические средства и методы защиты выполняются безучастия человека по заранее предусмотренной процедуре. Для обеспечениякомплексного подхода к проблеме программно-техническое обеспечение защитыобъектов информационной безопасности должно быть дополнено соответствующимправовым обеспечением.
 
Уголовно-правовая защита от компьютерных преступлений
принятие законодательных актов по уголовно-правовому регулированиюэтих отношений. Впервые были приняты такие законы в середине 70-х годов вотдельных штатах США.
За правонарушения при работе с документированной информациейорганы государственной власти, организации и должностные лица несутответственность в соответствии с действующим законодательством./>
Организационно-экономическое обеспечение информационнойбезопасности
Организационно-экономические методы защиты информациипредусматривают формирование и обеспечение функционирования следующихмеханизмов защиты:
— стандартизации методов и средств защиты информации;
— сертификации компьютерных систем и сетей по требованияминформационной безопасности;
— лицензирования деятельности в сфере защиты информации;
— страхования информационных рисков, связанных с функционированиемкомпьютерных систем и сетей;
— контроля за действием персонала в защищенных информационныхсистемах.
Организационные методы защиты информации делятся наорганизационно-административные и организационно-технические методы защиты.
 
Организационно-административныеметоды защиты информации
Они регламентируют процессы создания и эксплуатацииавтоматизированных информационных систем, а также взаимодействие пользователейи систем таким образом, что несанкционированный доступ к информации становитсялибо невозможным, либо существенно затрудняется. Организационные методы зашитыинформации охватывают все компоненты автоматизированных информационных системна всех этапах их жизненного цикла: проектирования систем, строительствазданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации имодернизации систем.Программно-техническоеобеспечение защиты информационной безопасности
Программно-техническаяподсистема комплексной защиты объектов информационной безопасности включает:физические, аппаратные, программные, аппаратно-программные, криптографическиеметоды и средства защиты информации. Остановимся на краткой характеристикеметодов и средств данной подсистемы защиты с учетом эволюции моделейинформационных систем и тенденций развития технологии обеспечения безопасностив компьютерных сетях.
 

 
Защита информации в корпоративных сетях информационных системуправления
Создание системы защиты информации в корпоративной сети ИСпорождает целый комплекс проблем. В комплексе корпоративная система защитыинформации должна решать следующие задачи:
1) обеспечение конфиденциальности информации;
2) защита от искажения;
3) сегментирование (разделение на части) и обеспечениеиндивидуальности политики безопасности для различных сегментов системы;
4) аутентификация пользователей — процесс достовернойидентификации отождествления пользователя, процесса или устройства логических ифизических объектов сети для различных уровней сетевого управления;
5) протоколирование событий, дистанционный аудит, защита,регистрационных протоколов и др.
Построение системы информационной безопасности сети основываетсяна семиуровневой модели декомпозиции системного управления OSI/ISO. Семьуровней сетевого управления включают: физический, канальный, сетевой,транспортный, сеансовый, представительский, прикладной уровни.
На физическом уровне, представляющем среду распространенийданных (кабель, оптоволокно, радиоканал, каналообразующее оборудование),применяют обычно средства шифрования или сокрытия, сигнала. Они малоприменимы вкоммерческих открытых сетях, так как есть более надежное шифрование.
На канальном уровне, ответственном за организациювзаимодействия двух смежных узлов (двухточечные звенья), могут бытьиспользованы средства шифрования и достоверной идентификации пользователя.Однако использование и тех и других средств на этом уровне может оказатьсяизбыточным. Необязательно производить (пере-) шифрование на каждом двухточечномзвене между двумя узлами.
Сетевой уровень решаетзадачи распространения и маршрутизации пакетов информации по сети в целом. Этотуровень критичен в отношении реализации средств криптозащиты. Понятие пакетасуществует на этом уровне. На более высоких уровнях есть понятие сообщения.Сообщение может содержать контекст или формироваться на прикладном уровне,защита которого затруднена с точки зрения управления сетью. Сетевой уровеньможет быть базовым для реализации средств защиты этого и нижележащих уровнейуправления. К ним относятся: транспортный (управляет передачейинформации), сеансовый (обеспечивает синхронизацию диалога), уровеньпредставлений (определяет единый способ представления информации, понятныйпользователям и компьютерам), прикладной (обеспечивает разные формывзаимодействия прикладных процессов).
Таким образом, архитектурную концепцию системы защиты информации всетях можно представить в виде трех слоев: средства защиты сетевого уровня,middleware-системы и средства защиты, предлагаемые прикладными системами.
Этапыразработки систем защиты
При первоначальной разработке и реализации системы защиты ИС обычновыделяют три стадии.
Первая стадия — выработка требований
На второй стадии — определение способов защиты —принимаются решения
Третья стадия — построение системыинформационной безопасности
Процесс организации защиты информации по методу Opsec проводитсярегулярно и каждый раз поэтапно.
Первый этап (анализ объекта защиты)состоит в определении того, что нужно защищать.
Второй этап предусматриваетвыявление угроз:
На третьем этапе проводится анализ эффективности принятых ипостоянно действующих подсистем обеспечения безопасности (физическаябезопасность документации, надежность персонала, безопасность используемых дляпередачи конфиденциальной информации линий связи и т.д.).
На четвертом этапе определяютсянеобходимые меры защиты. На основании проведенных на первых трех этапаханалитических исследований вырабатываются необходимые дополнительные меры исредства по обеспечению безопасности предприятия.
На пятом этапе руководителями фирмы (организации)рассматриваются представленные предложения по всем необходимым мерам«безопасности и расчеты их стоимости и эффективности.
Шестой этап состоит в реализациипринятых дополнительных мер безопасности с учетом установленных приоритетов.
Седьмой этап предполагает контроль идоведение до персонала фирмы реализуемых мер безопасности.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.