Методика создания информационных систем (ИС) управления экономической деятельностью

Автор работы: Пользователь скрыл имя, 04 Апреля 2012 в 20:47, курс лекций

Краткое описание

В зависимости от сферы деятельности, характера задач и выполняемых управленческим персоналом должностных функций ИС условно можно классифицировать по следующим признакам.

1. По виду решаемых задач:

• корпоративные, региональные и другие ИС, предназначенные для управления предприятиями, организациями, офисами, корпорациями и т.д. К этому же классу можно причислить информационно-справочные системы, ориентированные на поиск информации в различных средах (архивах, библиотеках, фондах корпоративной системы, Интернете и т.д.);

Содержание работы

1. Классификация ИС, их характеристика

2. Структура, функции и схема функционирования ИС

3. Системный анализ и стандарты – научная и технологическая основа для создания современных ИС

4. Понятие открытых систем

5. Создание ИС с учетом их жизненного цикла

6. Состав, особенности и характеристика интегрированных и корпоративных ИС

7. Структура и схема функционирования ERP-систем.

8. Экономическая эффективность ИС, способы ее расчета

9. Оценка и выбор ИС и ИТ.

10. Информационная безопасность и защита информации, виды угроз, методы и средства защиты ИС

11. Создание системы информационной безопасности..

Содержимое работы - 1 файл

Тема 2.doc

— 416.50 Кб (Скачать файл)

-   традиционные, основанные на использовании цепей сигнализации в комплексе с различными датчиками;

-   прерывания луча;

-   телевизионные;

-   радиолокационные;

-   микроволновые;

-   прочие.

5.                  Контроль  доступа к аппаратуре

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используются устройства контроля вскрытия аппаратуры. На все закрытые дверцы, крышки, лючки или кожуха устройств устанавливаются специальные датчики. При вскрытии аппаратуры датчики срабатывают и выдают сигнал на центральное устройство контроля.

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от несанкционированных действий (НСД), но и для соблюдения технологической дисциплины. Контроль вскрытия аппаратуры с позиций НСД защищает от следующих угроз безопасности информации:

•   изменения принципиальной схемы аппаратуры и вычислительной системы;

•   подключения постороннего устройства;

•   изменения алгоритма работы вычислительной системы путем подключения и использования дополнительных пультов и органов управления;

•   загрузки посторонних программ и внесения программных вирусов в систему;

•   установки так называемых "жучков", которые могут снимать и передавать информацию, либо по специальному сигналу нарушать нормальное функционирование системы;

•   использования устройств управления и индикации информации посторонними лицами.

6.                  Разграничение и контроль доступа к информации

Разграничение доступа предполагает такую организацию функционирования информационной системы, при которой должностным лицом может быть получена лишь та информация, которая необходима ему в силу функциональных обязанностей и к которой, следовательно, оно допущено.

Как правило, разграничение доступа производится по следующим признакам:

•   по виду, характеру, назначению, степени важности и конфиденциальности информации;

•   по способу обработки: записать, считать, модифицировать, выполнить команду и т.п.;

•   по условному номеру рабочего места и др. Все возможности такого ограничения доступа учитываются на стадии проектирования системы, а конкретные разграничения устанавливаются в начале эксплуатации должностным лицом (или подразделением), отвечающим за безопасность информации.

В целях обеспечения разграничения доступа к информации при разработке системы должны учитываться следующие требования:

•   применяемая операционная система должна обеспечивать возможность реализации системы разграничения доступа;

•   необходимость изоляции областей доступа;

•   необходимость разделения базы данных на группы, обеспечивающие различные уровни доступа;

•   обязательность разработки процедуры для контроля за перечисленными функциями.

7.                  Разделение привилегий на доступ

Разделение привилегий на доступ устанавливается для затруднения несанкционированного доступа к информации. Его суть заключается в том, что из числа допущенных к информации лиц выделяется группа, которой предоставляется право на доступ к информации только при одновременном предъявлении своих полномочий всеми членами группы. Такой способ имеет высокую эффективность защиты от НСД. Как правило, он реализуется с помощью кодов паролей.

8.                  Установление подлинности технических средств

Важной ступенью организации системы защиты информации в вычислительной системе и особенно в вычислительных сетях является идентификация и установление подлинности терминала, с которого входит в систему пользователь. Это действие также осуществляется с помощью паролей. При этом в вычислительных сетях, как правило, применяется не только аутентификация пользователя и терминального устройства, но решается и обратная задача -установление подлинности сервера по отношению к пользователю.

9.                  Защита информации от утечки за счет побочного электромагнитного воздействия

Средства вычислительной техники являются электротехническими устройствами, при работе которых возникают электромагнитные излучения (ЭМИ) и, как следствие, электромагнитные наводки на цепи электропитания, линии телефонной и другой проводной связи. Существуют технические радиоэлектронные средства, которые позволяют восстановить информацию путем приема и анализа электромагнитных излучений. Особенно просто восстанавливается информация при анализе электромагнитного излучения дисплея (монитора на электронно-лучевой трубке), поэтому он является самым слабым звеном вычислительной установки с точки зрения безопасности информации.

Для защиты информации от побочных ЭМИ применяют следующие меры:

•   для зашумления электромагнитных сигналов, излучаемых устройствами вычислительной техники, устанавливают специальные генераторы помех, генерирующих электромагнитные излучения в широком диапазоне частот. Для применения таких генераторов необходимо разрешение органов связи и федерального агентства правительственной связи;

•   на цепи питания устанавливают специальные устройства, которые осуществляют развязку по высокочастотной составляющий и тем самым препятствуют выходу электромагнитного излучения за пределы контролируемой зоны. Такими устройствами могут быть специальные фильтры, электромашинные преобразователи напряжения и другие; производят специальную доработку устройств вычислительной техники. Такой доработкой может быть изготовление специальных металлических кожухов, в которые помещаются устройства, а также ограждение экранов мониторов металлизированными сетками. Эти кожуха и сетки впоследствии заземляют. Они выполняют роль экранов, которые препятствуют выходу электромагнитного излучения за пределы контролируемой зоны. В ряде случаев прибегают к полной экранировке помещений;

эффективным способом предотвращения утечки информации за счет побочного ЭМИ является применение в линиях и каналах связи волоконно-оптических кабелей.

10.             Защита информации от случайных воздействии

Причинами случайных воздействий являются сбои и отказы аппаратуры, т.е. возникновение неисправностей, которые могут возникать в случайные моменты времени и вызывать нарушения в системе защиты информации (искажение, несанкционированная модификация, разрушение и пр.).

Эффективным способом защиты от случайных воздействий является повышение надежности аппаратуры и вычислительной системы в целом. Задача повышения надежности решается тремя путями:

1) повышением надежности деталей и узлов;

2) построением надежной системы из менее надежных элементов за счет структурной избыточности;

3) применением функционального контроля с диагностикой отказа, что позволяет сокращать время восстановления вышедшей из строя аппаратуры.

11.             Защита информации от аварийных ситуации

Защита информации от аварийных ситуаций заключается в создании и поддержании в работоспособном состоянии различных средств предупреждения, организации контроля и мероприятий по исключению НСД на средствах вычислительной техники в условиях отказа их функционирования, отказов систем защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий. Меры по защите информации от аварийных ситуаций могут включать:

проведение организационных мероприятий, исключающих преднамеренное создание аварийной ситуации;

установку специальных датчиков для контроля систем жизнеобеспечения;

подключение системы контроля вскрытия аппаратуры к автономным источникам питания;

дублирование носителей информации и хранение их территориально удаленными от объекта;

хранение информации в закрытом криптографическим способом виде.

 


11.             Создание системы информационной безопасности

В отношении создания систем информационной безопасности (ИБ) существует достаточное количество ошибочных мнений. Приведем некоторые наиболее распространенные:

1.              Самая большая угроза информационной безопасности исходит снаружи, со стороны Интернета.

Однако на самом деле «внутреннему» злоумышленнику гораздо проще получить несанкционированный доступ к данным.

2.              Установка хорошего антивирусного ПО полностью защищает ИС от проникновения вирусов.

Просто установки антивирусного ПО недостаточно. Необходимо организовать его правильную эксплуатацию — произвести настройку параметров, регулярно обновлять антивирусные БД, выполнять проверку сменных носителей с данными. Более того, антивирусные средства всегда появляются после возникновения новых вирусов, и не все вредоносные программы («клавиатурные шпионы», «трояны») обнаруживаются антивирусами. Операцион­ная система компьютеров не будет уязвимой, если своевременно устанавливать все обновления.

На самом деле уязвимые места обнаруживаются регулярно и не сразу становятся известны производителю. С ростом киберпреступности сформировался рынок по купле/продаже информации об уязвимости операционных систем и другого распространенного делового ПО.

3. Предприятие никому не интересно, данные не представляют интереса, а их кража не нанесет ущерба.

Даже если бизнес предприятия слабо зависит от функционирования ИС (хотя это трудно представить), сама слабо защищенная компьютерная сеть представляет интерес для хакеров. Взломанная сеть может быть использована для проведения DoS-атак, рассылки спама, для хранения противоречащих законодательству материалов.

4. Хакерские атаки могут проводиться только профессионалами высокого класса, а их мало, следовательно, угроза невелика.

Сейчас на рынке ПО в свободном доступе имеется достаточное количество хакерских инструментов, использование которых не представляет труда даже для новичков — пытливых школьников и студентов.

5. Главное в информационной безопасности — это хорошее оборудование и ПО.

Закупка дорогостоящего оборудования и ПО не принесет ожидаемого результата, если не организована его правильная эксплуатация. Наличие неправильно эксплуатируемых средств защиты хуже, чем их отсутствие, гак как это создает большое количество проблем для «законных» пользователей ИС. Необходимы наличие квалифицированного персонала и организация постоянного обучения сотрудников, так как в области организации И Б постоянно появляются новые методы и средства как реакция па новые угрозы.

6. Создание системы ИБ — это разовое мероприятие, заканчивающееся установкой и настройкой оборудования и ПО. Информационная безопасность — это процесс, непрерывно продолжающийся, пока функционирует ИС предприятия.

Создать эффективную систему безопасности только техническими средствами невозможно. Сначала должен быть разработан R набор внутрифирменных регламентирующих документов, прежде всего это положение о коммерческой тайне. В этом документе должны найти отражение следующие моменты:

                  информация, являющаяся коммерческой тайной;

                  технические носители, на которых размещаются данные, являющиеся коммерческой тайной;

                  режим коммерческой тайны (порядок доступа, регистрация доступа, права доступа);

                  ответственность за нарушение режима и разглашение коммерческой тайны;

                  обязанности лиц, допущенных к коммерческой тайне и отвечающих за защиту коммерческой тайны.

Важно, чтобы в перечень конфиденциальной информации были включены сведения о структуре вычислительной сети, способах защиты и их конфигурации.

Следующий документ призван регламентировать работу пользователей информационной системы. Это могут быть либо положение о защите информации (информационной безопасности), либо правила эксплуатации информационной системы предприятия. В этом документе должны быть изложены:

  порядок установки ПО на компьютеры;

      порядок подключения компьютеров к сети;

      правила доступа в Интернет;

      правила использования электронной почты;

      действия в случае нарушения режима информационной безопасности.

Отдельно или в составе этого документа необходимо разработать требования по безопасности к программным средствам, эксплуатируемым в ИС. Вполне вероятно, что в результате потребуется доработка ПО.

С технической точки зрения комплексная система безопасности компьютерной сети должна содержать следующие компоненты:

•             межсетевой экран, обеспечивающий аутентификацию пользователей, трансляцию адресов;

•             маршрутизатор, направляющий и фильтрующий информационные потоки;

•             службу каталогов,  позволяющую сетевому администратору централизованно управлять наборами параметров безопасности (профилями) пользователей, а также конфигурировать фильтрующие приложения;

•        средства защиты от вирусов. Обнаружение вирусов и троянских коней, а также вредоносных Visual fias-сценариев, JAVA-и ActiveX-компонентов;

•        средства фильтрации электронной корреспонденции. Предотвращение утечки конфиденциальной информации; блокирование чрезмерно больших присоединенных файлов и защита от спама;

•        фильтры; блокирование доступа к запрещенным ресурсам Интернета;управление и мониторинг интернет-трафика для эффективного использования полосы пропускания канала;

•        средства обнаружения вторжений, обнаружение атак на внутреннюю сеть и подача сигнала тревоги;

•        средства шифрования для защиты конфиденциальных данных;

•        средства защиты от внутренних угроз, таких, как кража конфиденциальных данных с помощью устройств, подключаемых через USB-порты (fahs-диски, МРЗ-проигрыватели, мобильные телефоны).

Главный показатель для оценки функционирования системы информационной безопасности — частота появления и количество инцидентов, связанных с информационной безопасностью. Хотя довольно часто отсутствие инцидентов не является признаком успешной работы системы безопасности, так как инциденты просто не регистрируются. Международный стандарт/ЛО 27001:2005 предписывает необходимость создания специальной процедуры управления инцидентами.

Документ, определяющий функционирование системы управления инцидентами, должен содержать следующие разделы:

Информация о работе Методика создания информационных систем (ИС) управления экономической деятельностью