![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
![]() |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование |
Защита информации в корпоративных информационных системах | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Факт в том, что сотрудники не должны безоговорочно верить кому-то без надлежащей проверки, даже если первым побуждением будет сразу дать ответ. Важность идентификации и проверки авторизованностиPкого-либо, кто делает запрос для получения информации или выполнения какого-либо действия с вашей стороны (см. «Процедуры проверки и авторизации», гл. 16, для способов проверки личности). Процедуры защиты важной информации, включая любые данные для о системе ее хранения. Положение политик и процедур безопасности компании и их важность в защите информации и корпоративной информационной системы. Аннотация ключевых политик безопасности и их назначение. Например, каждый работник должен быть проинструктирован, как выбирать сложные для подбора взломщиком пароли. Обязанности каждого работника следовать политикам и важность «несговорчивости». Социальная инженерия по определению включает в себя некоторые виды человеческого взаимодействия. Атакующий будет очень часто использовать разные коммуникационные методы и технологии, чтобы достичь цели
Министерство общего и профессионального образования Северо-Кавказский Государственный Технический Университет Реферат . Участникам Projec Spo ligh будет предоставлена следующая информация: Реальные данные по угрозам и уязвимостям, собранные в промышленном секторе - эта информация будет оцениваться с целью определения ее потенциального воздействия на корпоративные информационные системы и сети. Специальные данные по уязвимостям - эта информация позволит участникам проекта своевременно принимать соответствующие меры по устранению уязвимостей. База данных по уязвимостям и угрозам, организованная по отраслям промышленности - предназначена для проведения анализа направления внешних воздействий. Количественный и качественный статистический анализ - основа для ранжирования и создания предпосылок для будущих инвестиций в технологию защиты информации . Всесторонний отчет по уязвимостям и угрозам - сравнение состояния защиты участника проекта с состояниями защиты других корпораций и промышленных предприятий.
Развитие управленческих информационных систем Одной из первых попыток наладить информационные потоки, по крайней мере для высшего руководства, были управленческие информационные системы (УИС). Появившиеся в конце 80-х, такие системы предоставляли руководству компаний возможность получать информацию о продажах и другие данные быстро, без многомесячного ожидания специальных отчетов. Идея, лежавшая в основе УИС, была правильной, но круг их пользователей ограничивался высшим руководством, и они не были связаны с другими информационными системами компаний. УИС имели тенденцию становиться просто еще одной частной узкоспециализированной системой внутри другой частной системы. Одна из крупных сталелитейных компаний США обнаружила при внедрении УИС неожиданный эффект: высшие руководители, получающие информацию с помощью новой системы, стали задавать больше вопросов своим подчиненным, а у тех-то как раз и не было информации, чтобы отвечать на эти вопросы! С использованием персональных компьютеров, инструментов ускоренной разработки приложений и развитых графических пользовательских интерфейсов управленческие информационные системы развились в «корпоративные информационные системы» — КИС — которые также называют «системами контроля эффективности»
Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности. В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций. Для организаций информационная безопасность – защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности. Для государства информационная безопасность – защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а также телекоммуникационной инфраструктуры, организаций и служб. Защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям. Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест информационной системы, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.
При установке нового программного обеспечения очень важна совместимость с унаследованными системами. Во многих организациях унаследованные системы, основанные на мэйнфреймах, заменяются архитектурами на базе ПК. Универсальная последовательная шина (USB) — технический стандарт, который позволяет легко соединять различные электронные устройства, обеспечивая их совместное функционирование: например, жесткий диск или модем, подключенный к ПК. Управленческая информационная система, информационная система руководителя (EIS, executiveinformationsystem) — набор программ, предназначенных для того, чтобы структурировать информацию и генерировать отчеты для руководителей высшего звена. В прошлом многие системы EIS с трудом интегрировались с другими корпоративными информационными системами. Сегодня аббревиатура EIS обычно обозначает информационную систему предприятия, которая обеспечивает доступ к информации не только руководителям, но и более широкому кругу сотрудников. Хост-машина (host) — главный компьютер в системе компьютеров или терминалов, обычно мэйнфрейм
Корпоративная информационная система 7. Орг-эк. вопросы современных ИТ 2. Данные - это первичные сведения получаемые в результате прямого наблюдения за событиями в объекте в форме чисел, знаков и слов. Информация - сведения, полученные после переработки данных. Совокупность сообщений, циркулирующих в организации и используемых для управления ими - инф. потоки. Предмет труда и инф-ции включает предмет труда персонал (специализ. и неспециализ.)Иерархия специалистов по информационным технологиям.Уровень Директор по инф. технологиям CIO рук-ва Специализир. Мастер-инженер персонал Системный администратор Системный оператор Неспециализ. персонал ПользовательПользователи - специалисты разного профиля использ. информ. систему для решения собств. прикладных задач. Системный оператор - специалист занятый решением текущих задач, связанных с работоспособностью конкретного компьютера. Системный администратор: администратор по сетям и адм-ор безопасности дат. Адм. по сетям - специалист, занятый текущим управлением сегментов сети. Адм. без. дат. - специалист занятый физ. и логич. защитой инф-ции в системе.
Интегрированная среда ARIS oolse относится к категории комплексных средств, предназначенных для: . проектирования процессной системы управления предприятием; . моделирования, анализа и оценки бизнес-процессов; . документирования бизнес-процессов в соответствии с требованиями международных стандартов; . разработки, внедрения и сопровождения корпоративной информационной системы. Использование ARIS-технологий для создания и сопровождения системы управления качеством, как составной части системы управления предприятием, имеет ряд преимуществ, а именно: . проведение классификации бизнес-процессов; . создание полных и согласованных моделей бизнес-процессов и их автоматизированная поддержка в актуальном состоянии; . автоматическое документирование бизнес-процессов; . автоматизированная поддержка создания и сопровождения документации по QM-системе; . автоматизированное предоставление информации для проведения аудита QM- системы; . возможность использования единого информационного пространства для выполнения таких проектов, как реинжиниринг бизнес-процессов, проектирование корпоративных информационных систем, функционально- стоимостной анализ, имитационное моделирование и др.; . возможность автоматизированной поддержки процесса перехода от менеджмента качества к глобальному управлению качеством ( QM); . создание и управление корпоративными знаниями и опытом.
Применимо к России, это качество системы должно рассматриваться более серьезно, так как у нас в стране изменения законодательства и правил учета происходят в несколько раз чаще, чем в странах со стабильной экономикой. 5. Необходима возможность консолидации информации на уровне предприятий (объединение информации филиалов, дочерних компаний и т.д.), на уровне отдельных задач, на уровне временных периодов. Эти требования являются основными, но далеко не единственными критериями выбора корпоративной информационной системы для предприятия. Проектирование и создание информационной системы Проектирование информационной системы является, пожалуй, самым важным элементом автоматизации деятельности предприятия. Правильно спроектировать систему означает обеспечить б?льшую часть успеха всего проекта автоматизации. Очень частой ошибкой является внедрение информационной системы при отсутствии какой-либо четко сформулированной системы управления. То есть выражение «создать систему правления» воспринимается как «внедрить нечто компьютерное». Нужно четко осознавать, что система управления первична, а уже создание информационной системы на ее основе, или, попросту говоря, ее реализация в компьютерном виде – вторична.
Внедрение системы проводится силами рабочей группы внедрения на основе имеющейся информации об улучшенных процессах, а также концепции информационной интеграции. Последняя необходима для интеграции системы управления в единый информационный контур управления предприятием. Внедрение системы контроллинга начинается с анализа различных систем и структур управления предприятием. Располагая выбранным вариантом построения системы контроллинга, можно начать формирование ее функций в функциональной структуре предприятия. На этапе формирования функций создается служба контроллинга. Она должна решить задачу построения единой координационной системы предприятия на базе улучшенных процессов. На основе единой функциональной и координационной системы происходит интеграция концепции контроллинга в идеологию функционирования и развития предприятия. Рабочие группы, наличие которых так или иначе необходимо при внедрении процессных технологий управления на предприятии, приведены в табл. 2. Название группы Состав Решаемые задачи Рабочая группа внедрения - Реализация процесса комплексного внедрения Команда по улучшению бизнес-процессов - Реализация улучшения бизнес-процессов Единая группа по созданию корпоративной информационной системы Рабочая группа внедрения.
Защита информации в автоматизированных системах обработки данных. Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно- вычислительные системы и сети становятся глобальными как в смысле территориальной расп- ределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Иными словами, человечество приступило к реализации задачи создания и использования целой индустрии переработки информации. В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора".
Действие сертификата ключа подписи может быть приостановлено удостоверяющим центром по указанию лиц или органов, имеющих такое право в силу закона или договора, а в корпоративной информационной системе также в силу установленных правил пользования ею. 2. Период времени от поступления в удостоверяющий центр указания о приостановлении действия сертификата ключа до внесения соответствующей информации в реестр должен устанавливаться в соответствии с общим правилом. По специальной договоренности между удостоверяющим центром и обладателем электронной цифровой подписи в отношении его подписи этот период может быть сокращен. 3. Действие сертификата по указанию полномочного лица или органа приостанавливается на срок, исчисляемый днями, если иное не установлено нормативными правовыми актами или договором. Удостоверяющий центр возобновляет действие сертификата ключа подписи по указанию правомочного лица или органа. Если по истечении указанного срока приостановления не поступает указания о возобновлении действия сертификата, он подлежит аннулированию. 4. Получив указание полномочного лица или органа о приостановлении действия сертификата ключа подписи, удостоверяющий центр оповещает об этом пользователей открытого ключа подписи путем включения в реестр соответствующей информации с указанием времени, даты и срока приостановления действия сертификата, а также извещает об этом обладателя электронной цифровой подписи и лицо (орган), от которого получено указание о приостановлении. Статья 14. Аннулирование сертификата ключа подписи 1.
Принцип целенаправленности предполагает, что вся система мониторинга строится для решения конкретных управленческих задач, нельзя заниматься сбором и обработкой информации "на всякий случай". Это позволит создать экономически эффективную систему, предохранит от избыточной информации, на сбор и анализ которой уйдет много безрезультатно потраченных сил, денег, времени. Естественно необходимо соблюдение требований, предъявляемых к информации: своевременность, достоверность, полнота, репрезентативность. Функционирование мониторинга должно осуществляться на соответствующей правовой основе. Речь может идти о специальном положении, в котором регламентируются: правовые механизмы взаимодействия информационного фонда мониторинга с органами управления, учреждениями, организациями, уполномоченными на ведение данного мониторинга, пользователями информации - организациями и частными лицами. С одной стороны, должны быть предусмотрены правовые формы защиты информации, гарантии информационной безопасности (иначе сбор объективной информации будет практически невозможен).
Одно из дополнительных преимуществ их использования - возможность извлечения знаний из данных, созданных в ERP-системах. За последнее время представление выходных данных ERP-систем стало осуществляться не в виде отчетов, а в виде спроектированного в соответствии с нуждами клиента рабочего стола, использующего информацию с портала. Кроме доступа к отчетам, специально разработанная модель обеспечивает доступ к соответствующим частям ERP-системы и ее отчетам, новостям и личной информации, такой как календарь или электронная почта. 7. ERP II – ERP-системы второго поколения. По мере развития информационных технологий традиционный фокус ERP-систем смещается с "оптимизации управления ресурсами предприятий" на "корпоративную систему предприятия, открытую для всех участников, действующих в поле общих интересов бизнеса". Можно привести шесть отличий между "старыми" и "новыми" ERP-системами. Во-первых, меняется роль ERP-системы в деятельности предприятия. Если раньше корпоративная информационная система должна была обеспечивать автоматизацию внутренних бизнес-процессов компании, то в новом исполнении - свободное взаимодействие компании со своими контрагентами (заказчиками, поставщиками, банками, налоговыми органами и пр.). Во-вторых, расширяется область применения.
Информация может изменяться работниками, имеющими доступ к ней. Для связи компьютеров в корпоративных сетях разработана технология I ra e . I ra e использует опыт работы в распределенной среде и построена на технологии «клиент-сервер» с централизованной обработкой информации, она использует протоколы и технологию I er e . Одной из важнейших составляющих корпоративной информационной системы является система электронного управления документами (ЭУД). Организация работы с документами – это составная часть процессов управления и принятия решений, существенно влияющая на оперативность и качество управления. Документы поступают в организацию, создаются сотрудниками, передаются для согласования или исполнения из подразделения в подразделение, поступают к руководству для принятия решения или утверждения и отправляются из организации. Число организаций, где внедрена система электронного документооборота, увеличивается, растет количество автоматизированных рабочих мест. Если ранее сферой применения систем электронного документооборота был в основном крупный и средний бизнес, то теперь дело дошло и до небольших предприятий.
Их развитие гораздо шире. Поэтому защита информационного пространства в России должна исходить не только из текущих возможностей, но и из перспективных потребностей обеспечения информационной безопасности государства. Кроме того, эффективное функционирование информационной организации государства предполагает наличие четко отлаженной системы принятия и реализации согласованных решений, касающихся ее вопросов. В противном случае информационная политика может вырабатываться узким кругом лиц без должного прогнозирования и всестороннего обоснования, определяться только сложностями нынешней политической и экономической ситуации, что может обострить существующие проблемы и в перспективе привести к крупным политическим, экономическим и социальным просчетам. Начиная с 2000 года, в этом направлении происходят подвижки, и в настоящее время планирование в области защиты информации и информационной безопасности обретает систематизированный и перспективный характер. Этому способствует позиция Президента Российской Федерации, указами которого была предусмотрена разработка программ и направлений развития информационного пространства страны, главными из которых являются: Основы государственной политики Российской Федерации по формированию информационного пространства России; Концепция формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов; Федеральная целевая программа «Электронная Россия» и др.
Поэтому рассмотрение системы западного телевидения начнем именно с технологий как культурного феномена. Информационная операция - действия, предпринимаемые с целью затруднить сбор, обработку передачу и хранение информации информационными системами противника при защите собственной информации и информационных систем5. Информационная война - комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника6. Информационная война состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры.
Курсовая работа по дисциплине: «Корпоративные информационные системы» на тему: Автоматизированная система бронирования авиабилетов Содержание Введение 1. Описание модели 2. Построение модели 2.1 Этап концептуального проектирования 2.2 Этап логического проектирования 3. Реализация запросов 3.1 Получение информации по рейсам 3.2 Поиск рейсов по определенным критериям 3.3 Получение списка заказов 3.4 Заказ билетов на выбранный рейс 3.5 Удаление заказа 3.6 Добавление рейса 3.7 Редактирование рейса 3.8 Удаление рейса 3.8 Добавление пользователя 3.9 Удаление пользователя 4. Описание работы приложения Заключение Список использованных источников Приложение А Введение Целью данной курсовой работы является разработка многопользовательской системы бронирования авиабилетов. Для этого необходимо решить следующие задачи: - исследовать предметную область; - построить концептуальную модель предметной области; - построить даталогическую модель организации данных; - реализовать базу данных посредством MS SQL Server 2005; - реализовать соответствующее WEB-приложение; - произвести развертывание и тестирование системы.
Первым шагом в проектировании информационной системы является формальное описание предметной области, построение полных и функциональных непротиворечивых и информационных моделей. Это логически сложная, трудоёмкая и длительная по времени работа, требующая высокой квалификации участвующих в ней специалистов. Указанные сложности способствовали появлению программно-технологических средств специального класса, так называемых CASE-средств, призванных повысить эффективность разработки программного обеспечения. В настоящее время под CASE-средствами понимаются программные средства, поддерживающие процессы создания и сопровождения информационных систем, включая анализ и формулировку требований, проектирование прикладного программного обеспечения и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, управление проектом, а также другие процессы. 2. Классификация информационных системИнформационные системы классифицируются по разным признакам. I. По масштабу 1. Одиночные – реализуются, как правило, на автономном персональном компьютере и рассчитаны на одного пользователя или группы пользователей, разделяющих по времени одно рабочее место. 2. Групповые информационные системы – ориентированы на коллективное использование информации членами рабочей группы и чаще всего строятся на базе локальной вычислительной сети. 3. Корпоративные информационные системы – являются развитием систем для рабочих групп, они ориентированы на крупные компании и могут поддерживать территориально разнесённые узлы и сети. II. По сфере применения 1.
![]() | 978 63 62 |