close

Вход

Забыли?

вход по аккаунту

?

Торба НВ-1

код для вставкиСкачать
Министерство образования и науки Амурской области
Государственное образовательное автономное учреждение
среднего профессионального образования Амурской области
Амурский педагогический колледж
Отделение №3
Техническое направление
РАЗРАБОТКА ПРОГРАММЫ "SECURITY" ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Благовещенск 2012
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 31. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ ПРОГРАММЫ "SECURITY" ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ 51.1. Теоретические основы информационных систем51.2. Теоретические основы информационной безопасности61.3. Обеспечение информационной безопасности82.РАЗРАБОТКА ПРОГРАММЫ "SECURITY" ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ООО "ТЭК"
82.1 Этапы разработки программы "SECURITY" 82.2 Руководство пользователя по работе в программе "SECURITY" 9ЗАКЛЮЧЕНИЕ10СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ11
ВВЕДЕНИЕ
Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.[6]
Уязвимость информации в компьютерных системах (компьютерные системы) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам компьютерные системы многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в компьютерные системы), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность, так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах. Ущерб от нарушения (или отсутствия) информационной безопасности может привести к крупным финансовым потерям.[10]
В связи с этим, основной целью данной работы является сбор необходимой информации о существующих угрозах информационной безопасности, методах и средствах борьбы с ними. Разработка и реализация программы "SECURITY" по обеспечению безопасности данных в информационных системах ООО "ТЭК".
Задачи: 1. Изучить предметную область ООО "ТЭК";
2. Определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации через анализ научно - иследовательской литературы;
3. Написать программу "SECURITY" по обеспечению безопасности данных в информационных системах.
4. Составить руководство пользователя программой "SECURITY" Для решения данных задач использовались два метода:
1. Теоретический - характирезуется преобладанием рационального момента - теорий, понятий, законов (анализ научно - иследовательской литературы)
2. Эмпирический - базируется на непосредственном практическом взаимодействии иследователя с изучаемым объектом. Оно предполагает осуществление наблюдений и эксперементальной деятельностью.
Практическая значимость. Программа "SECURITY" по обеспечению безопасности данных в информационных системах позволяет защитить информацию от несанкционированного доступа и может быть использована в организациях, которые нуждаются в защите информации.
1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ ПРОГРАММЫ "SECURITY" ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ 1.1. Теоретические основы информационных систем
Современная экономика немыслима без информации. Тысячи предприятий, миллионы налогоплательщиков, триллионы рублей, биржевые котировки, реестры акционеров - все эти информационные потоки необходимо оценить, обработать, сделать необходимые выводы, принять правильное решение.
Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. [14]
Необходимо понимать разницу между компьютерами и информационными системами. Компьютеры, оснащенные специализированными программными средствами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями.
Этапы развития информационных систем (ИС) [10]
Первые ИС появились в 50-х гг. В эти годы они были предназначены для обработки счетов и расчета зарплаты, а реализовывались на электромеханических бухгалтерских счетных машинах. 60-е гг. знаменуются изменением отношения к ИС. Информация, полученная из них, стала применяться для периодической отчетности по многим параметрам. В 70-х - начале 80-х ИС начинают широко использоваться в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений.
К концу 80-х гг. концепция использования ИС вновь изменяется. Они становятся стратегическим источником информации и используются на всех уровнях организации любого профиля. Классификация информационных систем [20]
ИС делятся на две группы: -1.- системы имеющие самостоятельное целевое назначение и область применения, -2 системы, входящие в состав любой автоматизированной системы управления, они являются важнейшими компонентами систем автоматизированного проектирования, автоматических систем научного исследования, ЭИС. Этапы разработки ИС:[9]
• Предпроектное обследование;
• Проектирование ИС;
• Разработка ИС;
На первой стадии "Предпроектное обследование" принято выделять два основных этапа: сбор материалов обследования; анализ материалов обследования и разработка технико-экономического обоснования (ТЭО) и технического задания (ТЗ). На второй стадии "Проектирование ИС" выполняются работы по логической разработке и выбору наилучших вариантов проектных решений, в результате чего создается "Технический проект". На данном этапе проектируется техническое, математическое и информационное обеспечение. Третья стадия "Разработка ИС" связана с физической реализацией выбранного варианта проекта и получением документации "Рабочего проекта". Производится разработка программного, информационного и правового обеспечения, а также внедрение ИС. 1.2. Теоретические основы информационной безопасности
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.[14]
Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.[14]
Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.[17]
Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Понятие и классификация угроз информационной безопасности
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. Виды угроз безопасности
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).[6]
Рис. 1. Угрозы безопасности в КС
1.3. Обеспечение информационной безопасности
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.[6]
Проблема защиты информации актуальна для любой организации и частного лица, владеющих, использующих или предающих какую-либо информацию. однако особую актуальность проблемы защиты информации приобретают в системах электронной обработки данных.
Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в области права, организации управления, разработки технических средств, программирования и математики.[6]
Аспекты информационной безопасности:
* обеспечение целостности информации * под целостностью информации понимается её физическая сохранность, защищённость от разрушения и искажения, а также её актуальность и непротиворечивость. * обеспечение доступности информации
* обеспечение конфиденциальности информации.
Федеральным законом "об информации, информатизации и защите информации" определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. 2. РАЗРАБОТКА ПРОГРАММЫ "SECURITY" ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ООО "ТЭК"
2.1 Этапы разработки программы
Основные этапы разработки программ:
1. ПОСТАНОВКА ЗАДАЧИ Процесс создания нового ПО обязательно необходимо начинать с постановки задачи, в ходе которой определяются требования к программному продукту. [9]
2. РАЗРАБОТКА ПОЛЬЗОВАТЕЛЬСКОГО ИНТЕРФЕЙСА Разработка любого прикладного программного обеспечения, как правило, подразумевает создание пользовательского интерфейса. Интерфейс пользователя - эта та часть программы, которая находится у всех на виду. Основной целью данного этапа является создание удобного, продуманного интерфейса взаимодействуя с которым конечный пользователь будет чувствовать себя комфортно. [9]
3. РАЗРАБОТКА ПРОГРАММЫ
Разработка программы - представляет собой процесс поэтапного написания кодов программы на выбранном языке программирования (кодирование), их тестирование и отладку. [9]
4. ОТЛАДКА
Отладкой называют процесс поиска и устранения ошибок.
Ошибки в программах бывают двух видов: синтаксические (ошибки в тексте программы, когда используются недопустимые для данного языка конструкции) и алгоритмические (когда программа не делает то, чего надо).
Этап отладки заканчивается, если программа правильно работает на нескольких разных наборах входных данных. [9]
5. ВНЕДРЕНИЕ. После отладки программы происходит процесс развертывания в рабочем окружении компании заказчика и интеграция с уже существующими информационными системами и бизнес-приложениями. [9]
4.2 Руководство пользователя по работе в программе "SECURITY" 1. Введите текст, который хотите закодировать или нажмите "Файл" затем выберете команду "Открыть" (текст можно открывать только в .txt формате).
2. После того как введен (или открыт) текст, введите пароль в графе "Пароль". Не сообщайте никому свой пароль в целях безопасности.
3.Когда введён пароль, выберите вкладку "Шифрование", а затем нажмите "Зашифровать", текст будет зашифрован.
4. Чтобы расшифровать текст, нужно ввести тот пароль, который был установлен при шифровании, выберите вкладку "Шифрование" затем нажмите "Расшифровать".
ЗАКЛЮЧЕНИЕ
Следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы. Результатом проделанной работы стала разработка программы "SECURITY", направленная на обеспечение безопасностивмданных12в информационных системах, которая проходит апробацию и тестовую проверку в ООО "ТЭК" . Нами изучены теоретические аспекты информационных систем, основы информационной безопасности и обеспечение информационной безопасности, проведен анализ эффективности работы ООО "ТЭК", что позволяет нам утверждать, что цель работы: Разработка и реализация программы "SECURITY" по обеспечению безопасности данных в информационных системах ООО "ТЭК", достигнута. Поставленные задачи решены.
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ
1. Девянин, П.Н. Модели безопасности компьютерных систем /П.Н. Девярин. - М., 2006 - С. 46.
2. Агальцов, В.П., Информатика для экономистов: Учебник./ В.П. Агальцов,В.М. Титов. - М.: ИД "ФОРУМ": ИНФРА-М, 2006. - 448 с.
3. Афонина, С.В. Электронные деньги. Серия "Наука делать деньги" // Питер 2011
4. Безмалый, В. Мошенничество в Интернете/ В. Безмалый. // Компьютер пресс. - 2008. - №10. - С. 52 - 60.
5. Безмалый, В. Мошенничество в Интернете/В. Безмалый. // Компьютер пресс. - 2008. - №10. - С. 52 - 60.
6. Белов, Е.Б. Основы информационной безопасности / Е.Б. Белов. - М., 2001 - С. 125.
7. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съёма информации/ А.И. Болдырев. - М., 2000 - С. 59.
8. Волчинская, Е.К. Защита персональных данных/ Е.И. Волочинская. - М., 2005 С.18.
9. Гаврилов, М.В. Информатика и информационные технологии: Учебник. - М: Гардарики. / М.В. Гаврилов - М., 2006. - 655 с.
10. Галатенко, В.А. Основы информационной безопасности/ В.А. Галатенко -М., 2002 С. 98.
11. Гребенюк, Е.И. Технические средства информации/ Е.И. Гребенюк, Н.А. Гребенюк. - М., 2008.
12. Домарев, В.В. Безопасность информационных технологий/ В.В Долмарев. - К: ООО "ТИД "ДС", 2004. - 992 с.
13. Достов, В. Электронные наличные в новом веке/ В. Достов. // М.:Инфо - Бизнес - 2009.
14. Журнал СпецХакер/ А. Макаренков. // М., ТехноМир №04(41)-2004.
15. Завгородний, В.И. Комплексная защита информации в компьютерных системах: Учебное пособие,/ В.И. Завгородний. - М.: Логос; ПБОЮЛ, 2001. - 264 с.
16. Игнатьев, В.А. Информационная безопасность современного коммерческого предприятия/ В.А. Игнатьев. - М,. 2001 - С. 26
17. Компьютерные системы и сети: Учебное пособие / В.П. Косарева, Л.В. Еремина. - М: Финансы и статистика, 2001. - 464 с.
18. Коуров Л.В. Информационные технологии/ Л.В. Коуров. - Мн.: Амалфея, 2000. - 192 с.
19. Семененко, В.А. Информационная безопасность: Учебное пособие/ В.А. Семененко. - М.: МГИУ, 2005. - 215 с.
20. Смирнова, Г.Н. Проектирование экономических информационных систе: Учебник для вузов/Г.Н. Смирнова, А.А. Сорокин ,Ю.Ф. Тельнов. - М.:Финансы и статистика, 2009.
21. Титоренко, Г.А. Автоматизированные информационные технологии в экономике/ Г.А. Титоренко. - М.: ЮНИТИ, 2008.
22. Торокин, А.А. Инженерно-техническая защита информации/ А.А. Торокин. - М, 2003 С.35.
23. Ульянов, В. Утечки конфиденциальной информации: профиль угроз/В. // Ульянов. //Компьютер пресс. - 2008. - №9. - С. 29 - 32.
24. Шальгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства/ В.Ф. Шалыгин. - М.: ДМК Пресс, 2008. - 544 с.
25. www.emoney.ru
26. www.itspecial.ru/post/10068
27. www.igromania.ru
28. www.StrongDisk.ru
29. www.ancud.ru
2
Автор
profobrazovanie
Документ
Категория
Без категории
Просмотров
332
Размер файла
143 Кб
Теги
торба
1/--страниц
Пожаловаться на содержимое документа