Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Захист інформації в Інтернет





Internet та інформаційна безпека несумісні по самій природі Internet. Вона народилася як чисто корпоративна мережа, однак, в даний час за допомогою єдиного стека протоколів TCP/IP і єдиного адресного простору об'єднує не тільки корпоративні та відомчі мережі (освітні, державні, комерційні, військові та ін.), що є, за визначенням, мережами з обмеженим доступом, але і рядових користувачів, які мають можливість отримати прямий доступ в Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування.

Як відомо, чим простіший доступ в мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що початкова простота доступу в Internet - гірше крадіжки, так як користувач може навіть і не знати, що у нього були скопійовані файли та програми, не кажучи вже про можливість їх псування і коригування.

Одним з найбільш поширених механізмів захисту від інтернетівських бандитів - хакерів є застосування міжмережевих екранів - брандмауерів (firewalls).

Екран виконує свої функції, контролюючи всі інформаційні потоки між двома множинами інформаційних систем, працюючи як деяка “інформаційна мембрана”. У цьому сенсі екран можна уявляти собі як набір фільтрів, які аналізують інформацію, що проходить через них і, на основі закладених у них алгоритмів, приймають рішення: пропустити цю інформацію або відмовити в її пересиланні. Крім того, така система може виконувати реєстрацію подій, пов'язаних з процесами розмежування доступу, зокрема, фіксувати всі незаконні спроби доступу до інформації і, додатково, сигналізувати про ситуації, що вимагають негайної реакції, тобто піднімати тривогу.

Зазвичай екрануючі системи роблять несиметричними. Для екранів визначаються поняття “всередині” і “ззовні”, і завдання екрану полягає в захист внутрішньої мережі від “потенційно ворожого” оточення. Найважливішим прикладом потенційно ворожою зовнішньої мережі є Internet.

Розглянемо більш детально, які проблеми виникають при побудові екрануючих систем. При цьому ми будемо розглядати не тільки проблему безпечного підключення до Internet, але і розмежування доступу усередині корпоративної мережі організації.

По-перше, очевидна вимога до таких систем, як забезпечення внутрішньої безпеки (захищеної мережі) і повний контроль над зовнішніми підключеннями і сеансами зв'язку.

По-друге, екрануюча система повинна мати потужні та гнучкі засоби управління для простого і повного втілення в життя політики безпеки організації і, крім того, для забезпечення простої реконфігурації системи при зміні структури мережі.

По-третє, екрануюча система повинна працювати непомітно для користувачів локальної мережі та не затруднювати виконання ними легальних дій.

По-четверте, екрануюча система повинна працювати досить ефективно і встигати обробляти весь вхідний та вихідний трафік в “пікових” режимах. Це необхідно для того, щоб firewall не можна було, образно кажучи, “закидати” великою кількістю викликів, які призвели б до порушення її роботи.

П'яте. Система забезпечення безпеки має бути сама надійно захищена від будь-яких несанкціонованих дій, оскільки вона є ключем до конфіденційної інформації в організації.

Шосте. В ідеалі, якщо у організації є кілька зовнішніх підключень, у тому числі і у віддалених філіях, система управління екранами повинна мати можливість централізовано забезпечувати для них проведення єдиної політики безпеки.

Сьоме. Система Firewall повинна мати засоби авторизації доступу користувачів через зовнішні підключення. Типовою є ситуація, коли частина персоналу організації повинна виїжджати, наприклад, у відрядження, і в процесі роботи їм, так чи інакше, потрібен доступ, принаймні, до певних ресурсів внутрішньої комп'ютерної мережі організації. Система повинна вміти надійно розпізнавати таких користувачів і надавати їм необхідний доступ до інформації.

 

Контрольні питання

1. Визначення і види бізнес-процесів,

2. Визначення системи управління бізнес-процесами (Busіness Process

Management BPM).

3. Яким чином до ідеології BPM моделюється бізнес-процес?

4. Які можливості надає BPM для прийняття рішень?

5. На підставі яких рішень реалізуються проекти побудови BPM-систем?

6. Що розуміють під терміном workflow?

7. Що забезпечує Workflow-система?

8.Переваги впровадження workflow?

9. Що розуміють під безпекою ІСУ?

10. Як поділяються основні джерела загроз безпеки ІСУ і як загрози можуть

розповсюджуватись?

11.У якому вигляді можуть бути загрози безпеки ІСУ і як вони можуть

реалізовуватись?

12. Якими методами захищається інформація в ІСУі які методи є основними?

13. Яки рівні використовуються для оцінювання рівня безпеки ІС?

14. Що відносять до основних сервісів безпеки?

15. Які основні механізми порушень безпеки даних виділяють?

16. Що використовують для захисту комп’ютерних мереж?

Література: [5, с. 217 271; 6, с. 79 110, 7, с. 103 111, 12, с. 188 232, 13, с. 159 192].

 

 

 

СПИСОК ЛІТЕРАТУРИ

Базова

1. Автоматизированные информационные технологии в экономике; под общ. ред. И. Т. Турбина. – М.: Финансы и статистика, 2000. – 304 с.

2. Балабанов А. И. Электронная коммерция: учебник для вузов / А. И. Балабанов. – СПб.: Изд. «Питер», 2001. – 336 с.

3. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации: учебник для вузов / В. Л. Бройдо. – [2-е изд.] – СПб.: Изд. «Питер», 2003. – 704 с.

4. Журавльова І. В. Інформаційні системи міжнародного бізнесу: навч. посібник / І. В. Журавльова, Р. М. Чен. – Харків: Вид. ХНЕУ, 2006. – 452 с.

5. Інформаційні системи і технології в економіці: посібник для студентів вищих навчальних закладів; за ред. В. С. Пономаренка. – К.: Вид. центр «Академія», 2002. – 544 с.

6. Інформаційні системи в інноваційній діяльності: конспект лекцій; [укладач О. О. Карпіщенко]. – Суми: Сумський державний університет, 2013. - 142 с.

7. Сікірда Ю. В. Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю: конспект лекцій / Ю. В. Сікірда, А. В. Залевський. – Кіровоград: Видавництво КЛА НАУ, 2013. – 177 с.

8. Левин М. Д. Методы поиска информации в Интернет / М. Д, Левин. – М.: СОЛОН-Пресс, 2003. – 224 с.

9. Маклаков С. В. Создание информационных систем с AllFusion Modeling Suite / С. В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2003. – 432 с.

10. Плескач В. Л. Інформаційні системи і технології на підприємствах: підручник / В. Л. Плескач, Т. Г. Затонацька. – К.: Знання, 2011. – 718 с.

11. Пономаренко В. С. Інформаційні системи і технології у зовнішньоекономічній діяльності: навч. посібник / В. С. Пономаренко,
І. В. Журавльова. – Харків: Вид. ХДЕУ, 2002. – 328 с.

12. Томашевський О. М. Інформаційні технології та моделювання бізнес-процесів: навчальний посібник / О. М. Томашевський, Г. Г. Цегелик, М. Б. Вітер, В. І. Дубук. – К.: Видавництво «Центр учбової літератури», 2012. – 296 с.

13. Уткин В. Б. Информационные системы в экономике: учебник для студ. высш. учеб заведений / В. Б. Уткин, К. В. Балдин. – М.: Издательский центр «Академия», 2004. – 288 с.

14. Черный А. И. Самоучитель FLASH и PHP / А. И. Черный. – СПб.: Изд. «Питер», 2004. – 240 с.

15.Якушина Е. В. Изучаем Интернет, создаем веб-страничку / Е. В. Якушина. – 2-е изд. – СПб.: Изд. «Питер», 2003. – 256 с.

Допоміжна

1. Брогден Б. Электронный магазин на Java и XML. Библиотека программиста (+CD). / Б. Брогден, К. Минник – СПб.: Изд. «Питер», 2002. – 400 с.

2. Гайдышев И. Решение научных и инженерных задач средствами Excel VBA и С/С++ / И. Гайдышев. – СПб.: БХВ-Петербург, 2004. – 512 с.

3. Гурский Д. А. ActionScript 2: программирование во Flash MX 2004. Для профессионалов (+CD) / Д. А. Гурский. – СПб.: Изд. «Питер», 2004. – 1088 с.

4. Дубина А. Г. Excel для экономистов и менеджеров. Экономические расчеты и оптимизационное моделирование в среде Exсel / А. Г. Дубина, С. С. Орлова, И. Ю. Шубина, А. В. Хромов. – СПб.: Изд. «Питер», 2004. – 304 с.

5. Киселев Ю. Н. Электронная коммерция: практическое руководство / Ю. Н. Киселев. – СПб.: ООО «ДиаСофтЮП», 2001. – 224 с.

6. Конноли Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика; [пер. с англ. ] / Т. Конноли, К. Бегг. – [3-е изд. ] – М.: Изд. дом «Вильямс», 2003. – 1440 с.

7. Ламбен Жан–Жак. Менеджмент, ориентированный на рынок / Жан–Жак Лакмбен. – СПб: Изд. дом «Питер», 2004. – 800 с.

Date: 2016-05-15; view: 365; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию