Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Несанкціонований доступ до інформаційних ресурсів та способи захисту від нього




Загальні і відмінні риси та особливості автоматизованих інформаційно-аналітичних систем у співвідношенні з іншими автоматизованими інформаційними системами.

Автоматизована інформаційна система – система, що реалізує інформаційну технологію у сфері управління за спільної роботи управлінського персоналу і комплексу технічних засобів. Вона призначена для автоматизованого збирання, реєстрації, збереження, пошуку, оброблення та видачі інформації за запитами користувачів (управлінського персоналу). Це відбувається на основі використання економіко-математичних методів, моделей, ЕОМ і засобів комунікації. АІС реалізує принципово нову платформу управління, що ґрунтується на інтеграції управлінської інформації за допомогою механізму загального інформаційного зв’язку даних, які включають в оброблення з метою здобуття інформації для управління.

АІС дає змогу підвищити якість управління завдяки оптимальному розподілу праці між людиною та ЕОМ на всіх стадіях управління. Вся сукупність операцій оброблення інформації, що включає збирання, введення, запис, реєстрацію, перетворення, зчитування, збереження, знищення, коригування, обмін по каналах зв’язку, в АІС здійснюється за допомогою технічних і програмних засобів.. Інформаційно-аналітичне забезпечення компанії є неообхідною умовою грамотного управління процесом виробництва товарів і послуг, економічного аналізу і прийняття управлінських рішень.

Інформаційно-аналітична система є частиною автоматизованих інформаційних систем і відрізняється від них вужчою спеціалізацією.

Інформаці́йно-аналіти́чна систе́ма (ІАС) — це комп'ютерна система, яка дозволяє отримувати інформацію, створювати її та здійснювати її обробку та аналіз.

Задачами ІАС є ефективне зберігання, обробка та аналіз даних.

ІАС забезпечує для підприємства (організації) єдиний інформаційний простір і гарантує, що ця інформація буде доступна на всіх функціональних рівнях ієрархії та управління.

Для класифікації аналітичних систем як правило використовуються три параметри

- вид розв'язуваної задачі,

- її масштаб

- технологічне побудова.

За видом розв'язуваної задачі системи можуть ділиться на додатки, «заточені» під фінансовий, маркетинговий, інвестиційний аналіз, під фінансове управління або управління проектами і так далі.

За масштабо м системи можуть ділитися на додатки, призначені для автоматизації праці одного фахівця, колективної роботи або вирішення завдань в територіально-розділеної структурі.

І, нарешті, за технологічними критеріями системи діляться на монолітні і настроювані.

При виборі інформаційно-аналітичної системи необхідно не тільки повне уявлення про бізнес-процеси на підприємстві, а й розуміння кінцевих цілей і шляхів їх досягнення.

Без перебільшення можна сказати, що інформаційні аналітичні системи - це могутній інструмент в руках аналітика.

Оцінюючи ефективність використання інформаційних комп'ютерних технологій в аналітичній роботі, необхідно мати на увазі, що практично всі операції, які можна здійснювати за допомогою інформаційних аналітичних систем, можна зробити і без них, але час, який доводиться витрачати для виконання цих дій уручну традиційними методами (особливо якщо йдеться про багатовимірні аналітичні завдання), часто позбавляє їх сенсу.

Несанкціонований доступ до інформаційних ресурсів та способи захисту від нього

Сьогодні проблеми, пов'язані із захистом інформації, турбують як фахівців в області комп'ютерної безпеки, так і всіх інших звичайних користувачів персональних комп'ютерів. У міру розвитку й ускладнення засобів, методів і форм автоматизації процесів обробки інформації підвищується її вразливість - можливість знищення чи спотворення інформації (тобто порушення її фізичної цілісності), і можливість несанкціонованого використання інформації (тобто небезпека витоку інформації обмеженого користування). Другий вид уразливості викликає особливу занепокоєність користувачів ПК.

Не існує "абсолютно надійних" методів захисту інформації, які гарантують повну неможливість отримання несанкціонованого доступу. Тому при захисті від несанкціонованого доступу слід виходити з припущення, що рано чи пізно цей захист виявиться знятим. Метою захисту повинен бути вибір такого способу, який забезпечить неможливість отримання несанкціонованого доступу для заздалегідь визначеного кола осіб протягом обмеженого часу. Наприклад, якщо захистити від копіювання комерційну версію програми, необов'язково захищати цю версію від копіювання "назавжди" - вартість такого захисту може перевищити вартість самої програми. Цілком достатньо, щоб спосіб захисту було неможливо "розгадати" до моменту появи наступної версії програми, оскільки в новій версії можна змінити цей спосіб.

У напрямку перспектив безпеки не забуваємо про розвиток хакерської технології. Аналіз різних XSS-атак свідчить про те, що, незважаючи на постійний розвиток Інтернет-технологій, безпека додатків залишається на колишньому рівні. Через уразливість сторінки до XSS, стало можливим створити підроблену форму реєстрації, яку можна використовувати для збору параметрів доступу користувача. Аналізуючи випадки недавніх атак, можна прийти до висновку, що сайти корпорацій зламуються точно так само, як і сайти невеликих фірм. Це наочно демонструє те, що проблема безпеки полягає не в недоліку засобів, а у відсутності розуміння суті погрози в більшості компаній різного розміру.

На найближчий час можна використовувати контроль шифрованої файлової системи (Encrypting File System – EFS) за допомогою групової політики.

Шифрована файлова система (EFS) – це могутня опція для захисту даних, що зберігаються на комп'ютерах Windows. Шифрування допоможе захистити дані від користувачів або хакерів, що намагаються одержати до них доступ, але не спроможних розшифрувати ці дані.

Таким чином, ми розглянули основні шляхи захисту інформаційних ресурсів, які допоможуть користувачеві захистити інформацію від несанкціонованого доступу.

 





Поделиться с друзьями:


Дата добавления: 2016-10-07; Мы поможем в написании ваших работ!; просмотров: 1068 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2395 - | 2153 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.