Руководство пользователя по работе в программе “security” 9




Скачать 130.9 Kb.
НазваниеРуководство пользователя по работе в программе “security” 9
Дата17.01.2013
Размер130.9 Kb.
ТипРуководство пользователя


Министерство образования и науки Амурской области

Государственное образовательное автономное учреждение

среднего профессионального образования Амурской области

Амурский педагогический колледж

Отделение №3


Техническое направление


РАЗРАБОТКА ПРОГРАММЫ «SECURITY» ПО ОБЕСПЕЧЕНИЮ

БЕЗОПАСНОСТИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ



Выполнил:

Дорофеев Владимир Александрович

Специальность 080802 51

Прикладная информатика

Курс IV, группа 345


Научный руководитель:

Торба Нина Викторовна





Благовещенск 2012

СОДЕРЖАНИЕ



Введение

3

1. Теоретические аспекты разработки программы “SECURITY” по обеспечению безопасности данных в информационных системах



5

1.1. Теоретические основы информационных систем

5

1.2. Теоретические основы информационной безопасности

6

1.3. Обеспечение информационной безопасности

8

2.Разработка программы “SECURITY” по ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ в Информационных системах ООО «ТЭК»


8

2.1 Этапы разработки программы “SECURITY”

8

2.2 Руководство пользователя по работе в программе “SECURITY”

9

ЗАКЛЮЧЕНИЕ

10

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

11









ВВЕДЕНИЕ


Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.[6]

Уязвимость информации в компьютерных системах (компьютерные системы) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам компьютерные системы многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в компьютерные системы), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность, так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах. Ущерб от нарушения (или отсутствия) информационной безопасности может привести к крупным финансовым потерям.[10]

В связи с этим, основной целью данной работы является сбор необходимой информации о существующих угрозах информационной безопасности, методах и средствах борьбы с ними. Разработка и реализация программы “SECURITY” по обеспечению безопасности данных в информационных системах ООО «ТЭК».

Задачи:

  1. Изучить предметную область ООО «ТЭК»;

  2. Определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации через анализ научно – иследовательской литературы;

  3. Написать программу “SECURITY” по обеспечению безопасности данных в информационных системах.

  4. Составить руководство пользователя программой “SECURITY”

Для решения данных задач использовались два метода:

  1. Теоретический – характирезуется преобладанием рационального момента – теорий, понятий, законов (анализ научно – иследовательской литературы)

  2. Эмпирический – базируется на непосредственном практическом взаимодействии иследователя с изучаемым объектом. Оно предполагает осуществление наблюдений и эксперементальной деятельностью.

Практическая значимость. Программа “SECURITY” по обеспечению безопасности данных в информационных системах позволяет защитить информацию от несанкционированного доступа и может быть использована в организациях, которые нуждаются в защите информации.

1.Теоретические аспекты разработки программы «SECURITY» по обеспечению безопасности данных в информационных системах


1.1. Теоретические основы информационных систем


Современная экономика немыслима без информации. Тысячи предприятий, миллионы налогоплательщиков, триллионы рублей, биржевые котировки, реестры акционеров - все эти информационные потоки необходимо оценить, обработать, сделать необходимые выводы, принять правильное решение.

Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. [14]

Необходимо понимать разницу между компьютерами и информационными системами. Компьютеры, оснащенные специализированными программными средствами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями.

Этапы развития информационных систем (ИС) [10]

Первые ИС появились в 50-х гг. В эти годы они были предназначены для обработки счетов и расчета зарплаты, а реализовывались на электромеханических бухгалтерских счетных машинах.

60-е гг. знаменуются изменением отношения к ИС. Информация, полученная из них, стала применяться для периодической отчетности по многим параметрам.

В 70-х - начале 80-х ИС начинают широко использоваться в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений.

К концу 80-х гг. концепция использования ИС вновь изменяется. Они становятся стратегическим источником информации и используются на всех уровнях организации любого профиля.

Классификация информационных систем [20]

ИС делятся на две группы: -1.– системы имеющие самостоятельное целевое назначение и область применения, -2 системы, входящие в состав любой автоматизированной системы управления, они являются важнейшими компонентами систем автоматизированного проектирования, автоматических систем научного исследования, ЭИС.

Этапы разработки ИС:[9]

• Предпроектное обследование;

• Проектирование ИС;

• Разработка ИС;

На первой стадии «Предпроектное обследование» принято выделять два основных этапа: сбор материалов обследования; анализ материалов обследования и разработка технико-экономического обоснования (ТЭО) и технического задания (ТЗ).

На второй стадии «Проектирование ИС» выполняются работы по логической разработке и выбору наилучших вариантов проектных решений, в результате чего создается «Технический проект». На данном этапе проектируется техническое, математическое и информационное обеспечение.

Третья стадия «Разработка ИС» связана с физической реализацией выбранного варианта проекта и получением документации «Рабочего проекта». Производится разработка программного, информационного и правового обеспечения, а также внедрение ИС.


1.2. Теоретические основы информационной безопасности


Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.[14]

Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.[14]

Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.[17]

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности.

Понятие и классификация угроз информационной безопасности

Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней.

Виды угроз безопасности

Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).[6]


Угрозы безопасности информации в КС

прямая соединительная линия 46 прямая соединительная линия 47 прямая соединительная линия 48 прямая соединительная линия 49 прямая соединительная линия 44 прямая соединительная линия 45


полотно 43

Рис. 1. Угрозы безопасности в КС


1.3. Обеспечение информационной безопасности


Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.[6]

Проблема защиты информации актуальна для любой организации и частного лица, владеющих, использующих или предающих какую-либо информацию. однако особую актуальность проблемы защиты информации приобретают в системах электронной обработки данных.

Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в области права, организации управления, разработки технических средств, программирования и математики.[6]

Аспекты информационной безопасности:

  • обеспечение целостности информации

  • под целостностью информации понимается её физическая сохранность, защищённость от разрушения и искажения, а также её актуальность и непротиворечивость.

  • обеспечение доступности информации

  • обеспечение конфиденциальности информации.

Федеральным законом «об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.


2. Разработка программы «SECURITY» по обеспечению безопасности данных в информационных системах ООО «ТЭК»


2.1 Этапы разработки программы


Основные этапы разработки программ:

1. Постановка задачи Процесс создания нового ПО обязательно необходимо начинать с постановки задачи, в ходе которой определяются требования к программному продукту. [9]

2. Разработка пользовательского интерфейса Разработка любого прикладного программного обеспечения, как правило, подразумевает создание пользовательского интерфейса. Интерфейс пользователя - эта та часть программы, которая находится у всех на виду. Основной целью данного этапа является создание удобного, продуманного интерфейса взаимодействуя с которым конечный пользователь будет чувствовать себя комфортно. [9]

  1. Разработка программы

Разработка программы - представляет собой процесс поэтапного написания кодов программы на выбранном языке программирования (кодирование), их тестирование и отладку. [9]

  1. Отладка

Отладкой называют процесс поиска и устранения ошибок.

Ошибки в программах бывают двух видов: синтаксические (ошибки в тексте программы, когда используются недопустимые для данного языка конструкции) и алгоритмические (когда программа не делает то, чего надо).

Этап отладки заканчивается, если программа правильно работает на нескольких разных наборах входных данных. [9]

5. Внедрение. После отладки программы происходит процесс развертывания в рабочем окружении компании заказчика и интеграция с уже существующими информационными системами и бизнес-приложениями. [9]



    1. Руководство пользователя по работе в программе “SECURITY”



1. Введите текст, который хотите закодировать или нажмите «Файл» затем выберете команду «Открыть» (текст можно открывать только в .txt формате).

2. После того как введен (или открыт) текст, введите пароль в графе «Пароль». Не сообщайте никому свой пароль в целях безопасности.

3.Когда введён пароль, выберите вкладку «Шифрование», а затем нажмите «Зашифровать», текст будет зашифрован.

4. Чтобы расшифровать текст, нужно ввести тот пароль, который был установлен при шифровании, выберите вкладку «Шифрование» затем нажмите «Расшифровать».


ЗАКЛЮЧЕНИЕ


Следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы. Результатом проделанной работы стала разработка программы “SECURITY”, направленная на обеспечение безопасностивмданных12в информационных системах, которая проходит апробацию и тестовую проверку в ООО «ТЭК» .

Нами изучены теоретические аспекты информационных систем, основы информационной безопасности и обеспечение информационной безопасности, проведен анализ эффективности работы ООО «ТЭК», что позволяет нам утверждать, что цель работы: Разработка и реализация программы “SECURITY” по обеспечению безопасности данных в информационных системах ООО «ТЭК», достигнута. Поставленные задачи решены.


СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ



  1. Девянин, П.Н. Модели безопасности компьютерных систем /П.Н. Девярин. – М., 2006 - С. 46.

  2. Агальцов, В.П., Информатика для экономистов: Учебник./ В.П. Агальцов,В.М. Титов. – М.: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с.

  3. Афонина, С.В. Электронные деньги. Серия “Наука делать деньги” // Питер 2011

  4. Безмалый, В. Мошенничество в Интернете/ В. Безмалый. // Компьютер пресс. – 2008. - №10. – С. 52 - 60.

  5. Безмалый, В. Мошенничество в Интернете/В. Безмалый. // Компьютер пресс. – 2008. - №10. – С. 52 - 60.

  6. Белов, Е.Б. Основы информационной безопасности / Е.Б. Белов. – М., 2001 - С. 125.

  7. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съёма информации/ А.И. Болдырев. – М., 2000 - С. 59.

  8. Волчинская, Е.К. Защита персональных данных/ Е.И. Волочинская. – М., 2005 С.18.

  9. Гаврилов, М.В. Информатика и информационные технологии: Учебник. – М: Гардарики. / М.В. Гаврилов – М., 2006. – 655 с.

  10. Галатенко, В.А. Основы информационной безопасности/ В.А. Галатенко –М., 2002 С. 98.

  11. Гребенюк, Е.И. Технические средства информации/ Е.И. Гребенюк, Н.А. Гребенюк. – М., 2008.

  12. Домарев, В.В. Безопасность информационных технологий/ В.В Долмарев. – К: ООО “ТИД “ДС”, 2004. – 992 с.

  13. Достов, В. Электронные наличные в новом веке/ В. Достов. // М.:Инфо – Бизнес – 2009.

  14. Журнал СпецХакер/ А. Макаренков. // М., ТехноМир №04(41)-2004.

  15. Завгородний, В.И. Комплексная защита информации в компьютерных системах: Учебное пособие,/ В.И. Завгородний. – М.: Логос; ПБОЮЛ, 2001. – 264 с.

  16. Игнатьев, В.А. Информационная безопасность современного коммерческого предприятия/ В.А. Игнатьев. – М,. 2001 - С. 26

  17. Компьютерные системы и сети: Учебное пособие / В.П. Косарева, Л.В. Еремина. – М: Финансы и статистика, 2001. – 464 с.

  18. Коуров Л.В. Информационные технологии/ Л.В. Коуров. – Мн.: Амалфея, 2000. – 192 с.

  19. Семененко, В.А. Информационная безопасность: Учебное пособие/ В.А. Семененко. – М.: МГИУ, 2005. – 215 с.

  20. Смирнова, Г.Н. Проектирование экономических информационных систе: Учебник для вузов/Г.Н. Смирнова, А.А. Сорокин ,Ю.Ф. Тельнов. - М.:Финансы и статистика, 2009.

  21. Титоренко, Г.А. Автоматизированные информационные технологии в экономике/ Г.А. Титоренко. - М.: ЮНИТИ, 2008.

  22. Торокин, А.А. Инженерно-техническая защита информации/ А.А. Торокин. – М, 2003 С.35.

  23. Ульянов, В. Утечки конфиденциальной информации: профиль угроз/В. // Ульянов. //Компьютер пресс. – 2008. - №9. – С. 29 – 32.

  24. Шальгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства/ В.Ф. Шалыгин. – М.: ДМК Пресс, 2008. – 544 с.

  25. www.emoney.ru

  26. www.itspecial.ru/post/10068

  27. www.igromania.ru

  28. www.StrongDisk.ru

  29. www.ancud.ru


Похожие:

Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя стандарт впо
Руководство пользователя по работе с компьютерной программой для автоматизации печати вкладышей и приложений к дипломам государственного...
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя системы s igma кафедра 609
Столярчук В. А. «Моделирование систем». Курсовой проект. Описание и руководство пользователя
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя ООО «Тракт-софт»
Данное руководство содержит справочную информацию о работе сервиса rds в рамках системы автоматизации вещания digispot II
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя программного обеспечения
Руководство Пользователя, чтобы правильно использовать приобретенное оборудование. Это руководство описывает внешний вид продукта,...
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя mitsubishi daiya бытовой кондиционер
Руководство Пользователя перед использованием кондиционера. После прочтения сохраните его в надежном месте. Обращайтесь к данному...
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя (с) circutor s. A
Настоящее руководство предназначено для ознакомления пользователя с работой портативных анализаторов электропотребления моделей ar5...
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя ситис: Флоутек 60 Расчет эвакуации Редакция 41 © 2008-2012 ситис 26 июля 2012 г. Аннотация Данный документ является руководством пользователя программы «ситис: Флоутек вд»
Новое в программе «ситис: Флоутек вд 60»
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя и кулинарные рецепты
Техника безопасности при работе с кухонным комбайном
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя Rev. 02 ( April,2001 )
Интернет средствами dsl или кабельного модема всеми компьютерами в локальной сети. Данное Руководство рассказывает о возможностях...
Руководство пользователя по работе в программе “security” 9 iconРуководство пользователя электронного сервиса смэв
Руководство пользователя сервиса выдачи информации о лицензиях на осуществление деятельности по изготовлению экземпляров аудиовизуальных...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница