Автор работы: Пользователь скрыл имя, 04 Сентября 2013 в 16:44, курсовая работа
Данная курсовая работа рассматривает тему: «Обеспечение достоверности и защиты информации в информационном обеспечении управления»
Цель и задачи работы рассмотреть:
теоретические основы управления
обеспечение достоверности и защиты информации
идентификация и аутентификация
безопасность баз данных
применяемые меры по защите информации
Введение 3
1. Теоретические основы управления …………………….…………………….5
1.1. Понятие управленческой информации ……………….……………………5
1.2. Понятие информационной безопасности …………..….…………………..9
2. Обеспечение достоверности и защиты информации в документационном обеспечении управления...……………………………………………………...13
2.1. Технические меры защиты информации……………….…………………13
2.2. Организационная защита …..………………………….….…………….…14
2.3. Программные средства защиты информации…………….………………17
2.4. Средства архивации информации ……………………….………………..18
2.5. Антивирусные программы…………..………………….………………….19
2.6. Криптографические методы защиты……………...………………………21
3. Идентификация и аутонтификация ………………………………………...23
4. Безопасность баз данных ……………………………………………………27
4.1.Обеспечение достоверности 27
4.2. Управление параллелизмом 27
4.3. Восстановление 28
4.4. Защита информации при работе в сетях 28
5. Применяемые меры по защите информации ...…………………………….32
6. Организационно-экономическая часть……………………………………..35
Заключение 46
Список литературы: 47
Во втором случае, системный администратор работает в режиме реагирования, предсказывая, какие действия, отрицательно воздействующие на безопасность, могут совершить пользователи либо нарушители, и готовит защиту против таких действий.
Это существенно восстанавливает администратора firewall против пользователей в бесконечных "гонках вооружений", которые могут оказаться весьма изматывающими.
Пользователь может нарушить безопасность информационной системы, если не будет уверен в необходимости мер, направленных на обеспечение безопасности
Но в любом случае хорошо сконфигурированный межсетевой экран в состоянии остановить большинство известных компьютерных атак.
5 Применяемые меры по защите информации
Как правило таких мер защиты информации оказывается недостаточно, так как существует возможность, что некий преступник ночью заберется в офис фирмы и спокойно перепишет всю информацию. Для защиты информации от такого рода преступников существуют индивидуальные коды. Прежде чем воспользоваться информацией пользователь должен ввести свой индивидуальный код, по которому система распознает кто пытается начать работать с данными. Здесь так же возникают проблемы: сотрудников фирмы может быть очень много, в результате код становится длиннее, кроме того необходим длинный код, чтобы хакеру при попытке узнать пароль путем перебора всех комбинаций нужно было как можно больше времени, однако человек с трудом запоминает небольшой код, а длинный пароль ему просто не запомнить. Чтобы использовать длинный пароль, человеку приходится записывать его на бумажке, а в случае ее потери существует вероятность того, что однажды к секретной информации фирмы проберется конкурирующая фирма, помимо этого набор длинного пароля требует времени, за которое преступник сможет распознать пароль и использовать в своих целях. Для того чтобы этого не произошло, стали использовать магнитные карточки на которых записана большая часть пароля, а пользователю нужно лишь ввести небольшой кусочек, который он способен четко запомнить. Это открыло новые возможности, ведь помимо пароля на магнитном носителе можно хранить любую другую информацию о пользователе чтобы увеличить степень надежности системы защиты. Такие меры защиты в основном используют банки: ими пользуются как сотрудники банка так и его клиенты.7
Но все равно существует вероятность
утечки информации: сотрудник фирмы,
имеющий доступ к информации, может
оказаться в сговоре с
Такой прием работы необходимо учитывать программисту при создании информационно-поисковой системы, чтобы обезопасить информацию. Для этих целей используют сложнейшие алгоритмы, которые не дают возможность системе при добавлении параметров для поиска выдавать информацию о том, что есть такие данные к которым доступ для пользователя запрещен. Кроме того, если система находит действия пользователя подозрительными, то она записывает все команды в специальный журнал, чтобы потом объявить пользователю, имеющему неограниченный доступ к данным, о подозрительных действиях одного из сотрудников фирмы.
Помимо всего этого, защита информации необходима и для программиста, чтобы защитить свое детище от несанкционированных действий. На первом месте стоит защита от копирования. Ведь любой пользователь будет с большим удовольствием пользоваться программой бесплатно, чем выплачивая программисту определенную сумму денег. Поэтому работа хакеров по вскрытию защиты от копирования постоянно стимулируется пользователями, что вынуждает программистов прибегать к всевозможным ухищрениям. Самый простой способ защиты основан на том, что при считывании информации с носителя, компьютер знает начиная с какого и заканчивая каким сектором считывать информацию, программисту достаточно оговорить, что перед началом выполнения программа должна проверить находится ли она или некоторый контрольный файл на данном секторе.8 Но это самый примитивный способ защиты, который очень легко вскрыть, поэтому программисты стали использовать другие методы: нестандартное форматирование дорожек, установка сбойных секторов как программным так и физическим путем, запись параметров компьютера, серийных номеров БИОСа, использование индивидуальных паролей при установке программы. Все эти меры эффективны лишь при грамотном совместном использовании их.
Но все равно создаются
Система защиты программы от копирования тем надежнее, чем сложнее сама система, но такую систему могут создать лишь опытные программисты, которые специализируются в области защиты информации, поэтому зачастую программисты пользуются специальными программами, которые автоматически устанавливают систему защиты в готовый EXE -файл. Так что вовсе не нужно задумываться над способом защиты программ, достаточно запустить специальную программу, указать файл, который нужно защитить, указать метод защиты и программа сама все сделает сама.
Практически любую информацию можно защитить, если пользователь пожелает это сделать, сохранив ее таким образом. В скором будущем компьютеры заменят многие привычные сейчас вещи, следовательно нам придется доверить компьютеру самое сокровенное, которое человек никогда в жизни не доверит другому человеку, поэтому потребуется более надежная защита информации, такая что тайны человека смогут лишь узнать в крайнем случае после его смерти. Человечество надеется, что компьютер станет другом, которому можно будет сказать все, зная что он никогда сам не раскроет их тайны.
6 Организационно-экономическая
Данный курсовой проект предполагает создание локальной вычислительной сети для одного из подразделений предприятия «ЗАО Таттранском» для обеспечение в этой сети необходимого уровня защиты и достоверности поступающей информации.
При всем многообразии на рынке программного и аппаратного обеспечения для локальных сетей, создание каждой системы специального назначения носит узкий прикладной характер и в связи с этим, как правило, возникает потребность в дополнительных разработках, обеспечивающих нестандартные свойства системы. Особенностью данной сети является высокая степень защиты информации. При этом необходимо обеспечить ее на всех стадиях работы системы, то есть при хранении, обработке и передаче информации. Эта задача реализуется как с помощью стандартных средств, так и созданными в процессе проектирования.
Внедрение проекта позволит в значительной мере ускорить обмен информацией в подразделении, снизить затраты рабочего времени на действия, напрямую не относящиеся к должностным обязанностям. При использовании для защиты информации и разграничения доступа средств операционной системы и дополнительных программно-аппаратных средств планируется в значительной мере повысить уровень безопасности информации, так как резко сокращается число людей, способных нанести ущерб информации.
Таким образом, реализация проекта позволит значительно уменьшить затраты рабочего времени на организационные вопросы, а, следовательно, повысить производительность труда и экономическую эффективность проводимых работ. При использовании для обеспечения безопасности средств сети возможно не только повысить ее уровень, но и сократить штат сотрудников, отвечающих за вопросы безопасности, что в свою очередь также ведет к повышению экономической эффективности работ.
Данный раздел проекта включает в себя расчет затрат на тему, определение договорной цены разработки, составление сетевого графика работ, определение экономической эффективности защиты информации.
Определение затрат на тему
Для определения затрат на тему необходимо рассчитать следующие статьи расхода:
Основная заработная плата определяется как произведение трудоемкости выполнения каждого этапа (вида работ) в человеко-днях, переведенных в человеко-месяцы, и величины месячного должностного оклада исполнителя. Результаты расчета приводятся в таблице 3.1.
Таблица 3.1
Основная заработная плата персонала по теме
N пп/п |
Наименование Этапов |
Исполнители |
Трудоемкость, в чел.мес. |
Должностной оклад, руб. |
Затраты по зарплате, т.руб. |
11 |
Проведение НИР. |
Нач.Отдела Вед.инж Инж.1 кат. |
5 5 15 |
2000 1200 1000 |
10000 6000 15000 |
2 |
Монтаж сети. |
Монтаж-ник Рабочий Инж.1 кат. |
5 5 2 |
700 700 1000 |
3500 3500 2000 |
33 |
Наладка сети. |
Вед.инж Монтаж-ник Инж.1 кат. |
2 2 7 |
1200 700 1000 |
2400 1400 7000 |
Итого |
50800 |
Таким образом, основная заработная плата персонала составляет 50800 руб.
Зосн = 50800 руб.
Дополнительная заработная плата научного и производственного персонала составляет 20% от основной.
Здоп = Зосн * 0.2 = 50800 * 0.2 = 10160 руб.
Отчисления на социальные нужды составляют 38.5% от суммы основной и дополнительной зарплат.
Зсн = 0.385 * (Зосн + Здоп) =
= 0.385 * (50800 + 10160) = 23470 руб.
Расчет затрат на материалы и покупные изделия производится на основе сводной ведомости (табл.3.2).
Таблица 3.2
Затраты на материалы и покупные изделия
Материал, покупное изделие |
Количество, ед. |
Цена за ед., руб. |
Сумма, руб. |
Сервер |
4 |
36000 |
144000 |
Раб.станция |
60 |
18000 |
1080000 |
Сетевое оборудование |
8 |
1260 |
100800 |
Кабель |
500(м) |
36 |
18000 |
Итого |
1342800 |
В стоимость материальных затрат включаются
также и транспортно-
Зтр = 0.1 * Змат
Зтр = 0.1 * 1342800 = 134280 руб.
Общая стоимость материальных затрат определяется как сумма Змат и Зтр.
Змато = Змат + Зтр
Змато = 1342800 + 134280 = 1477080 руб.
Накладные расходы составляют 250% от основной зарплаты производственного пресонала и считаются по формуле:
Зн = 2.5 * Зосн = 2ю5 * 50800 = 127000 руб.
Затраты, связанные с услугами смежных организаций составляют 20% от Зосн. В данной работе к услугам смежников не прибегают, и, следовательно, эта статья не учитывается при дальнейших расчетах калькуляции на тему.
Командировки составляют 20% от суммы основной и дополнительной заработных палат:
Зком = 0.2 * (Зосн + Здоп)
Зком = 0.2 * (50800 + 10160) = 12192 руб.
Все расчеты по статьям калькуляции работы сведены в таблицу 3.3.
Таблица 3.3
Сметная калькуляция по теме
№ п/п |
Статья расхода |
Сумма, руб. |
1 |
Основная заработная плата |
50800 |
2 |
Дополнительная заработная плата |
10160 |
3 |
Отчисления на социальные нужды |
23470 |
4 |
Производственные командировки |
12192 |
5 |
Оплата работ, выполняемых сторонними организациями |
- |
6 |
Накладные расходы |
127000 |
7 |
Материалы и покупные изделия |
1477080 |
Итого |
1700702 |