Обеспечение достоверности и защиты информации в информационном обеспечении управления

Автор работы: Пользователь скрыл имя, 04 Сентября 2013 в 16:44, курсовая работа

Описание работы

Данная курсовая работа рассматривает тему: «Обеспечение достоверности и защиты информации в информационном обеспечении управления»
Цель и задачи работы рассмотреть:
теоретические основы управления
обеспечение достоверности и защиты информации
идентификация и аутентификация
безопасность баз данных
применяемые меры по защите информации

Содержание работы

Введение 3
1. Теоретические основы управления …………………….…………………….5
1.1. Понятие управленческой информации ……………….……………………5
1.2. Понятие информационной безопасности …………..….…………………..9
2. Обеспечение достоверности и защиты информации в документационном обеспечении управления...……………………………………………………...13
2.1. Технические меры защиты информации……………….…………………13
2.2. Организационная защита …..………………………….….…………….…14
2.3. Программные средства защиты информации…………….………………17
2.4. Средства архивации информации ……………………….………………..18
2.5. Антивирусные программы…………..………………….………………….19
2.6. Криптографические методы защиты……………...………………………21
3. Идентификация и аутонтификация ………………………………………...23
4. Безопасность баз данных ……………………………………………………27
4.1.Обеспечение достоверности 27
4.2. Управление параллелизмом 27
4.3. Восстановление 28
4.4. Защита информации при работе в сетях 28
5. Применяемые меры по защите информации ...…………………………….32
6. Организационно-экономическая часть……………………………………..35
Заключение 46
Список литературы: 47

Файлы: 1 файл

Курсовая ИОУ.doc

— 313.50 Кб (Скачать файл)

Во втором случае, системный администратор  работает в режиме реагирования, предсказывая, какие действия, отрицательно воздействующие на безопасность, могут совершить  пользователи либо нарушители, и готовит защиту против таких действий.

Это существенно восстанавливает  администратора firewall против пользователей  в бесконечных "гонках вооружений", которые могут оказаться весьма изматывающими.

Пользователь может нарушить безопасность информационной системы, если не будет уверен в необходимости мер, направленных на обеспечение безопасности

Но в любом случае хорошо сконфигурированный межсетевой экран в состоянии  остановить большинство известных  компьютерных атак.

 

5 Применяемые меры по защите  информации

Как правило таких мер защиты информации оказывается недостаточно, так как существует возможность, что некий преступник ночью заберется  в офис фирмы и спокойно перепишет  всю информацию. Для защиты информации  от такого рода преступников существуют индивидуальные коды. Прежде чем воспользоваться информацией пользователь должен ввести свой индивидуальный код, по которому система распознает кто пытается начать работать с данными. Здесь так же возникают проблемы: сотрудников фирмы может быть очень много, в результате код становится длиннее, кроме того необходим длинный код, чтобы хакеру при попытке узнать пароль путем перебора всех комбинаций нужно было как можно больше времени, однако человек с трудом запоминает небольшой код, а длинный пароль ему просто не запомнить. Чтобы использовать длинный пароль, человеку приходится записывать его на бумажке, а в случае ее потери существует вероятность того, что однажды к секретной информации фирмы проберется конкурирующая фирма, помимо этого  набор длинного пароля требует времени, за которое преступник сможет распознать пароль и использовать в своих целях. Для того чтобы этого не произошло, стали использовать магнитные карточки на которых записана большая часть пароля, а пользователю нужно лишь ввести небольшой кусочек, который он способен четко запомнить. Это открыло новые возможности, ведь помимо пароля на магнитном носителе можно хранить любую другую информацию о пользователе чтобы увеличить степень надежности системы защиты. Такие меры защиты в основном используют банки: ими пользуются как сотрудники банка так и его клиенты.7

Но все равно существует вероятность  утечки информации: сотрудник фирмы, имеющий доступ к информации, может  оказаться в сговоре с конкурирующей  фирмой, причем вовсе не обязательно  чтобы это был высокопоставленный сотрудник, поэтому используются дополнительные меры  защиты.  Прежде всего для каждого сотрудника осуществляется ограниченный доступ к информации(как это было заложено когда устанавливали систему защиты), так как, к примеру, секретарше вовсе не нужны финансовые отчеты фирмы, поэтому она не имеет к ним доступа. У солидных фирм, работающих в сфере бизнеса несколько лет, набираются тысячи файлов, содержащих различную информацию, и порой разобраться в них оказывается делом непростым, поэтому создаются специальные информационно-поисковые системы, которые по введенным параметрам ищут в базе данных необходимый документ. Но такие системы оказываются крайне уязвимыми: сотрудник не имеющий доступа к той или иной информации может ее выявить, задавая компьютеру различные комбинации критериев для поиска. К примеру сотруднику нужно выяснить была ли сделка 1 января 1993 года, в результате которой было продано N товаров. Для этой цели вводятся параметры для поиска(1 января 1993 года, продано N товаров) и если система отвечает, что такая информация есть, но доступ к ней запрещен,  то сотрудник начинает добавлять к предыдущим параметрам дополнительные. Например сотрудник вводит, что сделка на более чем 10 тысяч долларов, и если система отвечает, что такая информация есть, то можно однозначно сказать, что это параметр нужной сделки и сотрудник фирмы знает, что 1 января 1993 года была совершена сделка в результате которой было продано N товаров на сумму более чем 10 тысяч долларов.

Такой прием работы необходимо учитывать программисту при создании информационно-поисковой системы, чтобы обезопасить информацию. Для этих целей используют сложнейшие  алгоритмы, которые не дают возможность системе при добавлении параметров для поиска выдавать  информацию о том, что есть такие данные к которым доступ для пользователя запрещен. Кроме того, если система находит действия пользователя подозрительными, то она записывает все команды в специальный журнал, чтобы потом объявить пользователю, имеющему неограниченный доступ к данным, о подозрительных действиях одного  из сотрудников фирмы.

Помимо всего этого, защита информации необходима и для программиста, чтобы  защитить свое детище от несанкционированных  действий. На первом месте стоит  защита от копирования. Ведь любой пользователь будет с большим удовольствием пользоваться программой бесплатно, чем выплачивая программисту определенную сумму денег. Поэтому работа хакеров по вскрытию защиты от копирования постоянно стимулируется пользователями, что вынуждает программистов прибегать к всевозможным ухищрениям. Самый простой способ защиты основан на том, что при считывании информации с носителя, компьютер знает  начиная с какого и заканчивая каким сектором считывать информацию, программисту достаточно оговорить, что перед  началом выполнения программа должна проверить находится ли она или некоторый контрольный файл на данном секторе.8 Но это самый примитивный способ защиты, который очень легко вскрыть, поэтому программисты стали использовать другие методы: нестандартное форматирование дорожек, установка сбойных секторов как программным так и физическим путем, запись параметров компьютера, серийных номеров БИОСа, использование индивидуальных паролей при установке программы. Все эти меры эффективны лишь при грамотном совместном использовании их. 

Но все равно создаются специальные  программы, которые позволяют в  обход защите, установленной в  программе скопировать ее себе, причем это не только программы, написанные хакерами, но и программы написанные самими программистами, которые активно  борются с компьютерным пиратством!

Система защиты программы от копирования  тем надежнее, чем сложнее сама система, но такую систему могут  создать лишь опытные программисты, которые  специализируются в области  защиты информации, поэтому зачастую программисты пользуются специальными программами, которые автоматически устанавливают систему защиты в готовый EXE -файл.  Так что вовсе не нужно задумываться над способом защиты программ, достаточно запустить специальную программу, указать файл, который нужно защитить, указать метод защиты и программа сама все сделает сама.

Практически любую информацию можно  защитить, если пользователь пожелает это сделать, сохранив ее таким образом. В скором будущем компьютеры заменят  многие привычные сейчас вещи, следовательно  нам придется доверить компьютеру самое сокровенное, которое человек никогда в жизни не доверит другому человеку, поэтому потребуется более надежная защита информации, такая что тайны человека смогут лишь узнать в крайнем случае после его смерти. Человечество надеется, что компьютер станет другом, которому  можно будет сказать все, зная что он никогда сам не раскроет их тайны.

 

6 Организационно-экономическая часть

Данный курсовой  проект предполагает создание локальной вычислительной сети для одного из подразделений предприятия «ЗАО Таттранском» для обеспечение в этой сети необходимого уровня защиты и достоверности поступающей информации.

При всем многообразии на рынке программного и аппаратного обеспечения для  локальных сетей, создание каждой системы  специального назначения носит узкий прикладной характер и в связи с этим, как правило, возникает потребность в дополнительных разработках, обеспечивающих  нестандартные свойства системы. Особенностью данной сети является высокая степень защиты информации. При этом необходимо обеспечить ее на всех стадиях работы системы, то есть при хранении, обработке и передаче информации. Эта задача реализуется как с помощью стандартных средств, так и созданными в процессе проектирования.

Внедрение проекта позволит в значительной мере ускорить обмен информацией в подразделении, снизить затраты рабочего времени на действия, напрямую не относящиеся к должностным обязанностям. При использовании для защиты информации и разграничения доступа средств операционной системы и дополнительных программно-аппаратных средств планируется в значительной мере повысить уровень безопасности информации, так как резко сокращается число людей, способных нанести ущерб информации.

Таким образом, реализация проекта  позволит значительно уменьшить  затраты рабочего времени на организационные вопросы, а, следовательно, повысить производительность труда и экономическую эффективность проводимых работ. При использовании для обеспечения безопасности средств сети возможно не только повысить ее уровень, но и сократить штат сотрудников, отвечающих за вопросы безопасности, что в свою очередь также ведет к повышению экономической эффективности работ.

Данный раздел проекта включает в себя расчет затрат на тему, определение  договорной цены разработки, составление  сетевого графика работ, определение экономической эффективности защиты информации.

 

Определение затрат на тему

Для определения затрат на тему необходимо рассчитать следующие статьи расхода:  

    • основная заработная плата персонала,
    • дополнительная заработная плата,
    • отчисления на социальные нужды,
    • производственные командировки,
    • оплата работ, выполняемых сторонними организациями,
    • накладные расходы,
    • основные материалы и покупные изделия.

Основная заработная плата определяется как произведение трудоемкости выполнения каждого этапа (вида работ) в человеко-днях, переведенных в человеко-месяцы, и величины месячного должностного оклада исполнителя. Результаты расчета приводятся в таблице 3.1.

Таблица 3.1

Основная заработная плата персонала по теме

N

пп/п

Наименование

Этапов

Исполнители

Трудоемкость, в чел.мес.

Должностной оклад, руб.

Затраты по зарплате, т.руб.

11

Проведение НИР.

Нач.Отдела

Вед.инж

Инж.1 кат.

5

5

15

2000

1200

1000

             10000

6000

15000

2

Монтаж сети.

Монтаж-ник

Рабочий

Инж.1 кат.

5

5

2

  700

700

1000

3500

3500

2000

33

Наладка сети.

Вед.инж

Монтаж-ник

Инж.1 кат.

2

2

7

1200

              700

              1000

2400

1400

7000

 

Итого

     

50800


 

Таким образом, основная заработная плата  персонала составляет 50800 руб.

Зосн = 50800 руб.

Дополнительная заработная плата научного и производственного персонала составляет 20% от основной.

Здоп = Зосн * 0.2 = 50800 * 0.2 = 10160 руб.

Отчисления на социальные нужды  составляют 38.5% от суммы основной и  дополнительной зарплат.

Зсн = 0.385 * (Зосн + Здоп) =

    = 0.385 * (50800 + 10160) = 23470 руб.

Расчет затрат на материалы и  покупные изделия производится на основе сводной ведомости (табл.3.2).

 Таблица  3.2

Затраты на материалы  и покупные изделия

Материал,

покупное изделие

Количество, ед.

Цена за ед., руб.

Сумма, руб.

Сервер

4

36000

144000

Раб.станция

60

18000

1080000

Сетевое оборудование

8

1260

100800

Кабель

500(м)

36

18000

Итого

   

1342800


 

В стоимость материальных затрат включаются также и транспортно-заготовительные  расходы. Они составляют 10% от Змат.

Зтр = 0.1 * Змат

Зтр = 0.1 * 1342800 = 134280 руб.

Общая стоимость материальных затрат определяется как  сумма Змат и  Зтр.

Змато = Змат + Зтр

Змато = 1342800 + 134280 = 1477080 руб.

Накладные расходы составляют 250% от основной зарплаты производственного  пресонала и считаются по формуле:

Зн = 2.5 * Зосн = 2ю5 * 50800 = 127000 руб.

Затраты, связанные с услугами смежных  организаций составляют 20% от Зосн. В данной работе к услугам смежников  не прибегают, и, следовательно, эта  статья не учитывается при дальнейших расчетах калькуляции на тему.

Командировки составляют 20% от суммы  основной и дополнительной заработных палат:

Зком = 0.2 * (Зосн + Здоп)

Зком = 0.2 * (50800 + 10160) = 12192 руб.

Все расчеты по статьям калькуляции  работы сведены в таблицу 3.3.

 

Таблица 3.3

Сметная калькуляция  по теме

№ п/п

Статья расхода

Сумма, руб.

1

Основная заработная плата

50800

2

Дополнительная заработная плата

10160

3

Отчисления на социальные нужды

23470

4

Производственные командировки

12192

5

Оплата работ, выполняемых  сторонними организациями

-

6

Накладные расходы

127000

7

Материалы и покупные изделия

1477080

 

Итого

1700702

Информация о работе Обеспечение достоверности и защиты информации в информационном обеспечении управления