Защита информации

Автор работы: Пользователь скрыл имя, 17 Ноября 2012 в 19:17, дипломная работа

Описание работы

Исходя из современных требований, предъявляемых к качеству работы организаций, нельзя не отметить, что эффективная работа его всецело зависит от уровня оснащения офиса компании электронным оборудованием, таким, как компьютеры, программным обеспечением, средствами связи, копировальными устройствами.
В этом ряду особое место занимают базы данных и другое программное обеспечение, связанное с их использованием в качестве инструмента для делопроизводства и рационализации финансового труда. Их использование позволяет сократить время, требуемое на подготовку конкретных маркетинговых и производственных проектов, уменьшить непроизводительные затраты при их реализации, исключить возможность появления ошибок в подготовке

Содержание работы

Введение ……………………………………………………………………….. 3
1.1. Понятие электронного документооборота ……………………………… 3
1.2. Понятие защиты информации …………………………………………… 6
1.3. Обзор и сравнительная характеристика программного обеспечения,
используемого при создании СУБД …………………………………………...9
1.4. Особенности построения СУБД Oracle …………………………………. 16
2. Исследовательская часть
2.1. Общие понятия
2.2. Обзор существующих работ, посвященных проблемам защиты информации в электронном документообороте
2.3. Разработка модуля защиты информации
3. Конструкторская часть …………………………………………………….. 35
3.1. Классы задач
3.2. Основная концепция создания ПО
3.3. Программное обеспечение для создания ПО
4. Технологическая часть ………………………………………………….. 50
4.1. Выбор языка реализации
4.2. Формат хранения данных в оперативной памяти
4.3. Оптимизация вычислений
5. Организационно-экономическая часть ………………………………… 76
5.1. Введение
5.2. Разбивка работы на экономико-функциональные блоки
5.3. Построение сетевого графика и диаграммы Гантта
5.4. Определение затрат на НИР
5.5. Выводы
6. Организационно-правое обеспечение информационной безопасности. 86
7. Заключение ………………………………………………………………. 106
Литература …………………………………………………………………… 108

Файлы: 1 файл

диплом защита информации.docx

— 149.28 Кб (Скачать файл)

Тема: Защита информации2

  • Вид работы: Диплом
  • Предмет: Другое
  • Когда добавили: 27.03.2012 12:14:46
  • Тип файлов: MS WORD
  • Проверка на вирусы: Проверено - Антивирус Касперского
  • Скачать дипломную работу по теме "Защита информации2"

ОГЛАВЛЕНИЕ

 

Введение ……………………………………………………………………….. 3

1.1. Понятие электронного  документооборота ……………………………… 3

1.2. Понятие защиты  информации ……………………………………………  6

1.3. Обзор и  сравнительная характеристика программного  обеспечения,

используемого при  создании СУБД …………………………………………...9

1.4. Особенности  построения СУБД Oracle …………………………………. 16

2. Исследовательская  часть

2.1. Общие понятия

2.2. Обзор существующих  работ, посвященных проблемам  защиты информации в электронном  документообороте

2.3. Разработка  модуля защиты информации

3. Конструкторская  часть …………………………………………………….. 35

3.1. Классы задач

3.2. Основная концепция  создания ПО

3.3. Программное  обеспечение для создания ПО

4.    Технологическая часть ………………………………………………….. 50

4.1.    Выбор языка реализации

4.2.    Формат хранения данных в оперативной памяти

4.3.    Оптимизация вычислений

5.    Организационно-экономическая часть ………………………………… 76

5.1.    Введение

5.2.    Разбивка работы на экономико-функциональные блоки

5.3.    Построение сетевого графика и диаграммы Гантта

5.4.    Определение затрат на НИР

5.5.    Выводы

6.    Организационно-правое обеспечение информационной безопасности. 86

7.    Заключение ………………………………………………………………. 106

Литература …………………………………………………………………… 108

 
 

Введение

 

1. Понятие  электронного документооборота

 

Исходя из современных  требований, предъявляемых к качеству работы организаций, нельзя не отметить, что эффективная работа его всецело  зависит от уровня оснащения офиса  компании электронным оборудованием, таким, как компьютеры, программным  обеспечением, средствами связи, копировальными устройствами.

В этом ряду особое место занимают базы данных и другое программное обеспечение, связанное  с их использованием в качестве инструмента  для делопроизводства и рационализации финансового труда. Их использование  позволяет сократить время, требуемое  на подготовку конкретных маркетинговых  и производственных проектов, уменьшить  непроизводительные затраты при  их реализации, исключить возможность  появления ошибок в подготовке бухгалтерской, технологической и других видов  документации, что дает для малого предприятия прямой экономический  эффект.

Разумеется, для  раскрытия всех потенциальных возможностей необходимо применять в работе комплекс программных и аппаратных средств  максимально соответствующий поставленным задачам. Поэтому в настоящее  время велика потребность различных  организаций в компьютерных программах, поддерживающих и согласующих работу управленческого и финансового  звеньев компании, а также в  информации о способах оптимального использования имеющегося у компании компьютерного оборудования.

Документ является основным способом представления информации, на основе которой функционирует  любое предприятие. Информация бывает структурированная, предполагающая, что  за ее хранение и управление отвечают базы данных и прикладные информационные системы, и неструктурированная - просто документы. Причем может существовать однозначная зависимость между  структурированными и неструктурированными документами, например накладная на отпуск товара и транзакция в прикладной информационной системе о списании товара со склада, причем только накладная  имеет юридическую силу в отличие  от транзакции в базе данных. Сегодня  пришло понимание необходимости  автоматизации хранения и обработки  неструктурированной информации, так  как ее объемы такие, что обрабатывать ее вручную уже не представляется возможным. Однако подходы и концепции  построения систем, предназначенных  для автоматизации документооборота имеют некоторые различия. В данной работе представлено описание концепции, которую можно взять на вооружение компаниям, имеющим достаточный  опыт автоматизации документооборота в организациях различных форм собственности.

Резервы повышения  общей эффективности предприятия  лежат в уменьшении стоимости  хранения информации. За счет сокращения площадей, на которых хранится информация; уничтожения малоэффективных бумажных документов; более компактного хранения бумажных документов; переноса бумажных архивов в более дешевые по стоимости хранения, удаленные места, например за город; увеличения скорости поиска и доступа к необходимым  документам.

Существуют оценки, что до 90% времени сотрудников  тратится на так называемую обеспечивающую функции, а именно на поиск необходимых  для работы документов. Это проблема усугубляется при коллективном использовании  документов, когда надо найти документы, созданные другим сотрудником, и  наконец, она становится практически  невыполнимой в том случае, если организация является территориально-распределенной. Соответственно существует возможность  практически на порядок повысить эффективность сотрудников; сократить  расходы на копирование, канцелярские принадлежности и т. п; сократить  время на передачу документов между  исполнителями.

Кроме того, немаловажно  отметить еще и фактор повышения  безопасности при работе с документами - организация глубокой системы защиты документов, в зависимости от операций и пользователей, позволяет защитить документы от несанкционированного доступа. Кроме того, запись всех операций с документов позволяет восстановить всю историю действий с ними.

Системы документооборота берут свое начало в конце прошлого века с появлением фотоаппарата, когда  стало возможно создавать уменьшенные  копии документов. Шпионские технологии были конверсированы и стали применяться  для создание микрографических архивов  документов. Микрофиша дала реальный, качественный прорыв в стоимости  хранения и копирования документов, но с точки зрения скорости поиска и коллективного использования  документов все осталось на уровне бумажных документов. Появление компьютерных систем с коллективным доступом позволило  достигнуть прорыва и в этих областях. Произошла трансформация от микрографических документов к электронным образам  бумажных документов, от микрографических систем к так называемым imaging-системам. Расширенная система поиска, возможность  получать доступ к одному документу  нескольким пользователям одновременно, возможность удаленной и распределенной работы при сохранении незначительной стоимости хранения и копирования  информации предопределило тенденцию  замены микрографических документов на электронные. С течением времени  усложнялось оборудование и программное  обеспечение, появлялись все более  скоростные и неприхотливые к  качеству бумажного документа сканеры, специальные платы, позволяющие  ускорить процесс печати, просмотра  и сканирования образов документов, появились оптические и магнитооптические  роботизированные библиотеки. Imaging-системы  дали толчок для развития систем распознавания  машинописных и рукописных символов, тогда же появились первые workflow- системы, предназначенные для организации  процесса ввода бумажных документов в систему хранения. В дальнейшем workflow-системы были распространены на офисную деятельность предприятий.

В начале 90-х годов  появился новый класс систем, предназначенных  для управления электронными документами, отличными от их образов. В основном это были файлы текстовых процессоров  и запросы на такого рода решения  в основном приходили от федеральных  агенств и юридических компаний. Так появился новый класс систем, названный системами управления документами. Развитие функциональности, добавление функций работы с образами документов привело к тому, что  современные системы управления документами перекрывают по функциональности imaging-системы при приблизительно в два раза меньшей стоимости. Кроме функций хранения и поиска, присущих imaging-системам, в системах управления документами появились  функции контроля жизненного цикла  документа - в отличии от своих  предшественников, системы управления документами предназначены для  работы с динамическими документами.

 

1. 2. Понятие  защиты информации

Концентрация  информации в компьютерах — аналогично концентрации наличных денег в банках — заставляет все более усиливать  контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность — все  эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели  к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и  эксплуатацию системы обеспечения  информационной безопасности, направленной на поддержание целостности, пригодности  и конфиденциальности накопленной  в организации информации. В его  функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Развитие коммуникационных технологий позволяет строить сети распределенной архитектуры, объединяющие большое  количество сегментов, расположенных  на значительном удалении друг от друга. Все это вызывает увеличение числа  узлов сетей, разбросанных по всему  миру, и количества различных линий  связи между ними, что, в свою очередь, повышает риск несанкционированного подключения  к сети для доступа к важной информации. Особенно неприятной такая  перспектива может оказаться  для банковских или государственных  структур, обладающих секретной информацией  коммерческого или любого другого  характера. В этом случае необходимы специальные средства идентификации  пользователей в сети, обеспечивающие доступ к информации лишь в случае полной уверенности в наличии  у пользователя прав доступа к  ней.

Существует ряд  разработок, позволяющих с высокой  степенью надежности идентифицировать пользователя при входе в систему. Среди них, например, есть технологии, идентифицирующие пользователя по сетчатке глаза или отпечаткам пальцев. Кроме  того, ряд систем используют технологии, основанные на применении специального идентификационного кода, постоянно  передаваемого по сети. Так, при использовании  устройства SecureID (фирмы Security Dinamics) обеспечивается дополнительная информация о пользователе в виде шестизначного кода. В данном случае работа в сети невозможна без  наличия специальной карты SecureID (похожей на кредитную), которая обеспечивает синхронизацию изменяющегося кода пользователя с хранящимися на UNIX-хосте, При этом доступ в сеть и работа в ней может осуществляться лишь при знании текущего значения кода, который отображается на дисплее  устройства SecureID. Однако основным недостатком  этой и ей подобных систем является необходимость в специальном  оборудовании, что вызывает неудобства в работе и дополнительные затраты.

В статье рассматриваются  некоторые возможности обеспечения  безопасности в системах — шифрование информации при передаче по каналам  связи и использование надежных (достоверных, доверительных) (Trusted) систем — на примере СУБД ORACLE, а так  же система защиты от несанкционированого  доступа к сети Kerberos.

Безопасность  в среде баз данных

Очевидные достоинства  баз данных в современной среде  обработки данных служат гарантией  их дальнейшего развития и использования. Контроль доступа в этой области  важен ввиду колоссальной концентрации информации.

В настоящий момент “хребтом” базовых систем обработки  информации во многих больших организациях является локальная сеть, которая  постепенно занимает такое же место  и в фирмах меньшего размера. Растущая популярность локальных сетей требует  соответствующей защиты информации, но исторически они были спроектированы как раз не для разграничения, а для облегчения доступа и  коллективного использования ресурсов. В среде локальных сетей в  пределах здания или района (городка) сотрудник, имеющий доступ к физической линии, может просматривать данные, не предназначенные для него. В  целях защиты информации в различных  комбинациях используются контроль доступа, авторизация и шифрование информации, дополненные резервированием.

Определение потребности  в защите информации

Обеспечение безопасности информации — дорогое дело, и  не столько из-за затрат на закупку  или установку средств, сколько  из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания  системы в работоспособном состоянии.

Если локальная  сеть разрабатывались в целях  совместного использования лицензионных программных средств, дорогих цветных  принтеров или больших файлов общедоступной информации, то нет  никакой потребности даже в минимальных  системах шифрования/дешифрования информации.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий  анализ.

Анализ риска  должен дать объективную оценку многих факторов (подверженность появлению  нарушения работы, вероятность появления  нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические  проблемы) и предоставить информацию для определения подходящих типов  и уровней безопасности. Коммерческие организации все в большей  степени переносят критическую  корпоративную информацию с больших  вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. Сегодня все больше организаций  разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного  доступа к данным и их искажения.

Информация о работе Защита информации