Основные проблемы, возникающие при внедрении КИС



1. Неопределенность целей и задач управления предприятием

2. Необходимость в частичной или полной реорганизации структуры предприятия

3. Необходимость изменения технологии бизнеса в различных аспектах

4. Сопротивление сотрудников предприятия

5. Формирование квалифицированной проектной команды


ЭТАПЫ ПРОЕКТИРОВАНИЯ АСОЭИ

Выделяются несколько этапов создания АИС:

I этап-предпроектный (обследование, составление отчета, технико-экономического обоснования и технического задания);

II этап-проектный (составление технического и рабочего проектов);

III этап-внедрение (подготовка к внедрению, проведение опытных испытаний и сдача в программную эксплуатацию);

IV этап-анализ функционирования (выявление проблем, внесение изменений в проектные решения и существующие АИС и АИТ).

На предпроектной стадии проводится изучение и анализ объекта проектирования. В частности анализируется информационная база, все входные документы, их объем, периодичность, алгоритмы, выходные документы и все информационные связи задач. Эти данные обрабатываются, и строится информационная модель объектов в виде таблиц и графиков.

К методам изучения и анализа состояния экономического объекта и его системы управления относятся:

• устный и письменный опрос;

• письменное анкетирование;

• наблюдение, измерение, оценка;

• групповое обсуждение;

• анализ задач;

• анализ производственных, управленческих и информационных процессов.

В результате обследования вырабатываются рекомендации по изменению организационной структуры, рассматриваются новые должностные инструкции, целесообразность тех или иных документов, определяется состав баз данных, предложения по изменению технологии обработки, определяется конфигурация вычислительной сети, количество машин, состав экономических задач, очередность их компьютеризации, вырабатываются предложения по реализации экономических задач средствами пакетов прикладных программ.

На проектном этапе составляются технические и рабочие проекты для каждого уровня АРМ. В рабочем проекте отражаются общие положения, состав технических средств, архитектура, организационная структура в новых условиях, делается постановка задач, проектируется информационное обеспечение, информационный обмен с другими АРМами, рассчитывается экономическая эффективность, инструкции исполнителям.

Проектирование технологических процессов включает проектирование паролей, программ, сценариев диалога пользователя с ПВМ, включая проектирование иерархических организованных меню и “окон”. Меню содержит перечень блоков, модулей и программы. Каждый модуль выполняет определенную функцию. Разрабатывается структура меню и сцена диалога человека с машиной.

В настоящее время почти все АИС децентрализованные, поэтому важно участие пользователя на предпроектной стадии, при постановке и внедрении задач, анализе функционирования АИТ.


ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, УГРОЗЫ БЕЗОПАСНОСТИ И ИХ КЛАССИФИКАЦИИ

Информационная безопасность (ИБ)-защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Основные категории ИБ:

• доступность (возможность за приемлемое время получить требуемую информационную услугу);

• целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

• конфиденциальность (защита от несанкционированного ознакомления).

Доступность - один из важнейших элементов ИБ. Информационные системы создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение этих услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений.

Целостность информации — это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение.

Конфиденциальность информации - это свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация. По существу, конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Атака на информационную систему (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.

Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы - внутренние источники, - так и вне ее - внешние источники. Угрозы информационной безопасности можно разделить на два класса: -конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия

-деструктивный, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.


ЗАЩИТА ПРИ РАБОТЕ В ИНТЕРНЕТ

Проблемы с несанкционированным доступом к конфиденциальной информации возникают в сети Internet довольно часто, заставляя пользователей обращаться к специальным средствам защиты данных. Эксперты прежде всего рекомендуют:

• Установить своеобразный "брандмауэр" — защитную стенку в виде буфера на стыке между сетью Internet и внутрифирменными сетями. Буфер, контролируя доступ на этом стыке, позволяет защитить информационные ресурсы фирмы. Среди поставщиков таких продуктов можно назвать американские фирмы Raptor Systems, ANS CO+RE Systems, Semaphore Communications.

• Маскировать пароли. Как известно, в системах UNIX все пароли, как правило, шифруются и размещаются в общедоступном файле. Это дает возможность хакерам в свободное время заняться дешифрованием паролей. Маскирование паролей, т.е. помещение зашифрованных паролей в некий файл, доступный только для системного администратора, является наиболее простым решением проблемы защиты от хакеров.

• Шифровать все передаваемые по сети сообщения. Однако при этом могут возникать определенные сложности. В частности, шифрование нельзя использовать при передаче сообщений между локальными вычислительными сетями (ЛВС), использующими систему UNIX и систему Microsoft Mail. Кроме того, зашифрованные сообщения зачастую не проходят по сетям, в которых используется сжатие данных. Наконец, внедрению шифрования могут противодействовать правительственные органы. Так, в интересах усиления национальной безопасности правительственные круги США хотели бы сохранить за собой возможность контроля сообщений, пересылаемых по сети Internet.

 

56. Организационно-экономическое обеспечение информационной безопасности.

Администрация организа­ции должна сознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Основой мер защиты админист­ративно-организационного уровня является политика безопасности и комплекс организационных мер.

К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:

· стандартизация способов и средств защиты информации

· сертификация компьютерных систем и сетей и их средств защиты

· лицензирование деятельности в сфере защиты информации

· страхование информационных рисков, связанных с функционированием компьютерных систем и сетей

· контроль за действием персонала в защищенных информационных системах

· организационное обеспечение функционирования систем защиты информации.
Включает в себя:

Метод защиты при помощи программных паролей; обучение персонала; архивирование и дублирование информации: носители информации должны храниться в разных местах, не доступных для посторонних лиц; важная информация должна иметь несколько копий на разных носителях и в шифрованном виде; создание механических, электромеханических устройств и сооружений, предназначенных для создания физических препятствий на путях возможного проникновения нарушителей к компонентам защиты и защищаемой информации.

 


Дата добавления: 2018-04-15; просмотров: 334; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!