Ликвидность банка

Автор работы: Пользователь скрыл имя, 31 Марта 2013 в 22:39, курсовая работа

Описание работы

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.

Содержание работы

Введение ………………………………………………………………………. 3
1.Защита информации в вычислительных системах.
1.1.Информация и ее виды. Формы представления информации…………… 6
1.2.Информационные модели и их классификация. …………………………. 10
1.3.Модели защиты информации. ……………………………………………... 13
2.Разработка информационной системы и ее защиты на примере базы данных MS Access……………………………………………………………………….. 21
3.Заключение. ……………………………………………………………………. 42
4.Литература. ………………

Файлы: 1 файл

готовая курсовая по иб.doc

— 754.00 Кб (Скачать файл)


Откройте защищенную базу данных (удерживайте нажатой клавишу Shift, если вы открываете защищенную копию базы данных). Выберите команду Сервис : Защита : Пользователи и группы (Tools  Security User And Group Accounts), чтобы вывести на экран окно диалога Пользователии группы (User And Group Accounts). На вкладке Группы (Groups) щелкните на кнопке Создать (New), чтобы открыть окно диалога Новый пользователь или группа (New User/Group), показанное на рисунке 15.Создание новой группы совершенно аналогично определению нового пользователя – генерация внутреннего идентификатора группы производится с учетом регістра символов в имени и коде, которые вы ввели. Щелкните на кнопке ОК, чтобы добавить новую группу.

                             

                      Рис.15. Создание новой группы защиты                     

Затем нужно создать  пользователей и включить их в только что созданные группы. Чтобы определить пользователя как члена группы, выберите команду Сервис Защита Пользователи и группы. На вкладке Пользователи (Users) выберите пользователя, которого вы хотите включить в одну или несколько групп. В левом списке окна диалога отображаются имеющиеся группы, а правом списке — группы, в которые входит этот пользователь. На рисунке 16 показано добавление в группу NotAdmin пользователя Buchanan_Nike.


                             

                 Рис. 16. Включение пользователя в группу

Теперь нужно назначить  разрешения для каждой группы. Закройте окно диалога Пользователи и группы. Выберите команду Сервис : Защита Разрешения (Tools  Security User And Group Permissions), чтобы открыть окно диалога, показанное на рисунке 17. Установите переключатель Список (List) в положение Группы (Groups), чтобы увидеть список групп. Вы можете начать с предоставления всех разрешений группе AppAdrmin. Выделите ее в списке Пользователи и группы (User/Group Name) и затем последовательно выбирайте каждый тип объекта в раскрывающемся списке Тип объекта (Object Type). Начните с самой базы данных и установите флажок Администратора (Administer) в области Разрешения (Permissions). Перед выбором нового типа щелкните на кнопке Применить (Apply). После выбора пункта Таблицы (Tables) в раскрывающемся списке Тип объекта выделите все элементы в списке объектов. Для этого выделите самый верхний элемент, прокрутите список вниз и щелкните на последнем элементе при нажатой клавише Shift. Сделайте так, чтобы флажок Администратора появился с черной (а не серой) галочкой, и щелкните на кнопке Применить. То же самое проделайте для запросов,форм, отчетов, макросов и модулей.


                             

        Рис.17. Назначение ограничений разрешений группе NotAdmin       

Выделите группу NotAdmin в левом списке. Для базы данных предоставьте только разрешение Открытие/запуск (Open/Run). Для всех таблиц и запросов

предоставьте разрешение Чтение данных (Read Data), а для всех форм, отчетов и макросов — разрешение Открытие/запуск. Теперь вы готовы к определению пользователей и включения их в соответствующие группы.

Таким образом,  в базе данных был сделан ряд изменений, чтобы адаптировать работу к использованию защиты. Например, формы уже не требуют ввода имени, а с помощью встроенной функции CurrentUser анализирует текущий код пользователя Access и устанавливает ваш статус в зависимости от того, являетесь ли вы членом группы. Затем она просит только подтвердить ваш код пользователя. Если программа Access запущена не в рабочей группе или в файле рабочей группы не определены нужные группы, приложение закроет базу данных. Кроме того, не обнаружив вашего кода пользователя Access в таблицах  (в которые добавлено поле Access User ID), приложение не позволит продолжить работу.

    

 

 

 

 


  Заключение

 

Информация, особенно в электронном виде, может быть представлена в разных видах. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. Все эти объекты могут подвергнуться и подвергаются атакам со стороны асоциальных лиц. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец или уполномоченное им лицо накладывает набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Мною были изучены модели защиты информации такие как:

   Модель Биба. Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровня доступа, а затем на их взаимодействия накладываются два ограничения. Во-первых, субъект не может вызывать на исполнение субъекты с более низким уровнем доступа. Во-вторых, субъект не может модифицировать объекты с более высоким уровнем доступа.             Модель Гогера-Гезингера основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы - домены, и переход системы из одного состояния в другое выполняется только в соответствии с таблицей разрешений, в которой указано какие операции может выполнять субъект. В данной модели при переходе системы из одного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская модель защиты делает акцент на взаимодействии субъектов  и потоков информации. Здесь используется машина состояний со множеством разрешенных комбинаций состояний и набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

 Модель Кларка-Вилсона. Основана данная модель на повсеместном использовании транзакций и оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность третьей стороны в данной проблеме - стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. В модели Кларка-Вилсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта перед выполнением команды от него и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вилсона считается одной из совершенных в отношении поддержания целостности информационных систем.

Если взять модель, описывающую  любую управляемую информационную систему, можно предположить, что возмущающее воздействие на нее может быть случайным. Именно поэтому, рассматривая угрозы безопасности информационных систем, следует сразу выделить преднамеренные и случайные возмущающие воздействия.


Проект  построения комплексной системы защиты персональных данных включает в себя:

  • Первичное обследование и классификацию существующих информационных систем обработки персональных данных (ИСПДн).
  • Аудит существующих процессов обработки персональных данных и их соответствия нормативно-правовым документам.
  • Построение актуальных моделей угроз информационной безопасности персональных данных и модели нарушителя.
  • Создание концепции и проектирование подсистемы информационной безопасности для информационных систем обработки персональных данных (ПИБ ИСПДн) .
  • Разработку документированных процедур обработки персональных данных и политик доступа к ним со стороны сотрудников организации.
  • Внедрение технических решений для защиты персональных данных.
  • Написание необходимой эксплуатационной документации.
  • Подготовку к получению лицензий ФСТЭК России и ФСБ РФ.

С течением времени количество информации растет, информация накапливается, происходит ее систематизация, оценка и обобщение.

Также в подготовке данной курсовой работы были углублены знания по теме «Базы данных», «MS Access». Из проделанной работы я узнала:

База данных — это набор сведений, относящихся к определенной теме или задаче, такой как отслеживание заказов клиентов или хранение коллекции звукозаписей. Если база данных хранится не на компьютере или на компьютере хранятся только ее части, приходится отслеживать сведения из целого ряда других источников, которые пользователь должен скоординировать и организовать самостоятельно.

Основная задача, которая  стояла передо мной -это разработка информационной системы и ее защита на примере базы данных MS Access.

Таким образом,  в базе данных был  сделан ряд изменений, чтобы адаптировать работу к использованию защиты. Например, формы уже не требуют ввода имени, а с помощью встроенной функции CurrentUser анализирует текущий код пользователя Access и устанавливает ваш статус в зависимости от того, являетесь ли вы членом группы. Затем она просит только подтвердить ваш код пользователя. Если программа Access запущена не в рабочей группе или в файле рабочей группы не определены нужные группы, приложение закроет базу данных. Кроме того, не обнаружив вашего кода пользователя Access в таблицах  (в которые добавлено поле Access User ID), приложение не позволит продолжить работу.


Основные выводы о  способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

Наибольший эффект достигается  тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

Функционирование механизма  защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

Необходимо осуществлять постоянный контроль функционирования механизма защиты.

С поставленной задачей своей курсовой работы я справилась.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


ЛИТЕРАТУРА

1.Иванов М.А. Криптографические  методы защиты информации в компьютерных системах и сетях.-М.:КУДИЦ_ОБРАЗ,2001.-368с.

2.Кульгин М.Технологии корпоративных  сетей.Энциклопедия.-СПб.:Питер,2000.-704с.

3.Олифер В.Г., Олифер Н.А. Компьютерные  сети .Принципы, технологии, протоколы:  Учебник для вузов.-СПб.:Питер,2001.-672с.

4.Романец Ю.В.Тимофеев П.А., Шаньгин  В.Ф.Защита информации в компьютерных  системах и сетях.2-е изд.- М: Радио и связь,2002.-328с.

5.Д. Вейскас  Эффективная работа с Microsoft Access 2000. С-Пб.:

Питер, 2001 год.

6.          С. Робинсон  Microsoft Access 2000. Учебный курс. С-Пб.: Питер,

2000 год.

7. Партыка Т.Л., Попов И.И. «Информационная  безопасность», М.: Форум: инфра  – м, 2004 г.

8.Герасименко В.А., Малюк А.А., «Основы  защиты информации» М.: МИФИ, 2001 г.

9. Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)

10. Бекаревич Ю., Пушкина Н.  MS Access 2000 за 30 занятий. – СПб: ВНV, 2000.

11.Леонтьев В.П. Новейшая  энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003.

 


Информация о работе Ликвидность банка