Технология. Информационная технология, ее виды

Содержание

 

1 Современные методы защиты информации в компьютерных системах. 3

2 Технология. Информационная технология, ее виды.. 11

Список использованной литературы.. 19

 

 

 

Современные методы защиты информации в компьютерных системах

 

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для систем информационный безопасности (далее - СИБ). Способы реализации угроз информации в информационных технологиях (далее-ИТ) непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа[3].

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами[9].

Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба информационным системам (далее – ИС) и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

1) наличием информации различной степени конфиденциальности;

2) обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

3) обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

4) наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

5) обязательным обеспечением целостности программного обеспечения и информации в ИТ;

6) наличием средств восстановления системы защиты информации; *обязательным учетом магнитных носителей;

7) наличием физической охраны средств вычислительной техники и магнитных носителей;

8) наличием специальной службы информационной безопасности системы[6].

Методы и средства обеспечения безопасности информации:

Препятствие -метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

1) идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

2) опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

3) разрешение и создание условий работы в пределах установленного регламента;

4) регистрацию (протоколирование) обращений к защищаемым ресурсам;

5) реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий[4].

Механизмы шифрования -- криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу[9].

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Изсредств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений[6].

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям[10].

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне[3].

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации[1].

Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом -- с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы[1].

Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.

Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом[10].

Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA. RSA - это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма - цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений[5].

Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований.

1) процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя;

2) дешифрование закрытой информации должно быть максимально затруднено;

3) содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.

Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения[8].

Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений[4].

 

Технология. Информационная технология, ее виды

 

Информация является одним из ценнейших ресурсов общества наряду с такими традиционными материальными видами ресурсов, как нефть, газ, полезные ископаемые и др., а значит, процесс ее переработки по аналогии с процессами переработки материальных ре­сурсов можно воспринимать как технологию. Тогда справедливо следующее определение[8].

Информационная технология –процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной инфор­мации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта).

Цель технологии материального производства – выпуск продукции, удовлетворяю­щей потребности человека или системы.

Цель информационной технологии – производство информации для ее анализа чело­веком и принятия на его основе решения по выполнению какого-либо действия.

Известно, что, применяя разные технологии к одному и тому же материальному ресур­су, можно получить разные изделия, продукты. То же самое будет справедливо и для техно­логии переработки информации.

Информационная технология тесно связана с информационными системами, которые являются для нее основной средой, но эти понятия не похожи[3].

Информационная технология является процессом, состоящим из четко регламентированных правил выполнения операций, действий, этапов разной степени сложности над данными, хранящимися в компьютерах.

Основная цель информационной технологии – в результате целенаправленных действий по переработке первичной информации получить необходимую для пользователя информацию.

Информационная система является средой, составляющими элементами которой являются компьютеры, компьютерные сети, программные продукты, базы данных, люди, различного рода технические и программные средства связи и т.д.

Основная цель информационной системы – организация хранения и передачи информации.

Информационная технология может существовать и вне сферы информационной системы[9].

В узком смысле слова определение ИТ и ИС звучит следующим образом:

Информационная технология –совокупность четко определенных целенаправленных действий персонала по переработке информации на компьютере.

Информационная система – человеко-компьютерная система для поддержки принятия решений и производства информационных продуктов, использующая компьютерную информационную технологию.

В настоящее время методология использования ИТ подразделяется на централизованную и децентрализованную обработку информации.

Централизованная обработка информациисвязана с появлением ЭВМ способных, обрабатывать большие массивы информации и получать различного вида информационную продукцию, которая затем передавалась пользователям[6].

Достоинства:

1) возможность обращения пользователя к большим массивам информации в виде баз данных и к информационной продукции широкой номенклатуры;

2) сравнительная легкость внедрения методологических решений по развитию и совер­шенствованию ИТ благодаря централизованному их приня­тию.

Недостатки:

1) ограниченная ответственность низшего персонала, который не способствует оператив­ному получению информации пользователем, тем самым, препятствуя правильности выработки управленческих решений;

2) ограничение возможностей пользователя в процессе получения и использования ин­формации[2].

Децентрализованная обработка информациисвязана с появлением персональных компьютеров и развитием средств телекоммуникаций.

Достоинства:

1) гибкость структуры, обеспечивающая простор инициативам пользователя;

2) усиление ответственности низшего звена сотрудников;

3) уменьшение потребности в пользовании центральным компьютером и соответственно контроле со стороны вычислительного центра;

4) более полная реализация творческого потенциала пользователя благодаря использова­нию средств компьютерной связи.

Недостатки:

1) сложность стандартизации из-за большого числа уникальных разработок;

2) психологическое неприятие пользователями рекомендуемых вычислительным центром стандартов и готовых программных продуктов;

3) неравномерность развития уровня ИТ на локальных местах, что в первую очередь определяется уровнем квалификации конкретного работника[4].

Описанные достоинства и недостатки централизованной и децентрализованной ИТ привели к необходимости применения и того, и другого подхода. Такой подход зовется рациональной методологией,и в этом случае обязанности будут распределяться так:

1) вычислительный центр должен отвечать за выработку общей стратегии использования ИТ, помогать пользователям, как в работе, так и в обучении,устанавливать стандарты и определять политику применения программных и технических средств;

2) персонал, использующий ИТ, должен придерживаться указаний вычислительного центра, осуществлять разработку своих локальных систем и технологий в соответствии с общим планом организации.

При внедрении ИТ в фирму необходимо выбрать одну из двух основных концепций.

Первая концепцияориентируется на существующую структуру фирм. ИТ приспосабливается к организационной структуре, и происходит лишь модернизация методов работы. Коммуникации развиты слабо, рационализуются только рабочие места. Степень риска от внедрения новой ИТ минимальна, так как затраты незначительны и организационная структура фирмы не меняется[9].

Основной недостаток такой стратегии – необходимость непрерывных изменений формы представления информации, приспособленной к конкретным технологическим методам и техническим средствам. Любое оперативное решение "вязнет" на различных этапах ИТ.

К достоинствам стратегии можно отнести минимальные степень риска и затраты.

Вторая концепцияориентируется на будущую структуру фирмы. Существующая структура будет модернизироваться. Данная стратегия предполагает максимальное развитие коммуникаций и разработку новых организационных взаимосвязей.

К основным ее недостаткам следует отнести:

1) существенные затраты на первом этапе, связанном с разработкой общей концепции и обследованием всех подразделений фирмы;

2) наличие психологической напряженности, вызванной предполагаемыми изменениями структуры фирмы и, как следствие, изменениями штатного расписания и должностных обязанностей.

Достоинствами данной стратегии являются:

1) рационализация организационной структуры фирмы;

2) максимальная занятость всех работников;

3) высокий профессиональный уровень;

4) интеграция профессиональных функций за счет использования компьютерных сетей[10].

Виды информационной технологии.

1 Информационная технология обработки данных.

ИТ обработки данных предназначена для решения хорошо структурированных задач, по которым имеются необходимые входные данные и известны алгоритмы и другие стандартные процедуры их обработки. Эта технология применяется на уровне операционной (исполнительской) деятельности персонала невысокой квалификации в целях автоматизации некоторых рутинных постоянно повторяющихся операций управленческого труда.

Основные компоненты:

1) сбор данных;

2) обработка данных;

3) хранение данных;

4) создание отчетов (документов).

2 Информационная технология управления.

Целью ИТ управления является удовлетворение информационныхпотребностей всех без исключения сотрудников фирмы, имеющих дело с принятием решений. Она может быть полезна на любом уровне управления.

Эта технология ориентирована на работу в среде ИС управления и используется при худшей структурированности решаемых задач, если их сравнивать с задачами, решаемыми с помощью ИТ обработки.

ИТ управления направлена на создание различных видов отчетов.

Регулярные отчеты создаются в соответствии с установленным графиком, определяющим время их создания.

Специальные отчеты создаются по запросам управленцев или когда в компании произошло что-то незапланированное.

И те, и другие виды отчетов могут иметь форму суммирующих, сравнительных и чрезвычайных.

Основные компоненты: формируется из входной информации базы данных, и формируются в виде управленческих отчетов в удобном для принятия решения виде.

3 Автоматизация офиса.

ИТ автоматизированного офиса –организация и поддержка коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией.

Автоматизация офиса призвана дополнить существующую систему коммуникаций персонала. Офисные автоматизированные технологии используются управленцами, специалистами, секретарями и конторскими служащими, особенно они привлекательны для группового решения проблем. Они позволяют повысить производительность труда секретарей и конторских работников и дают им возможность справляться с возрастающим объемом работ.

Основные компоненты:

1) база данных;

2) текстовый процессор;

3) электронная почта;

4) аудиопочта (телефонная);

5) табличный процессор;

6) электронный календарь;

7) компьютерные конференции и телеконференции;

8) видеотекст;

9) хранение изображений (imaging);

10) факсимильная связь.

4 Информационная технология поддержки принятия решений.

Главной особенностью ИТ поддержки принятия решений является качественно новый метод организации взаимодействия человека и компьютера. Выработка решений, что является основной целью этой технологии, происходит в результате процесса, в котором участвуют:

— система поддержки принятия решений в роли вычислительного звена и объекта управления;

— человек как управляющее звено, задающее входные данные и оценивающее полученный результат вычислений на компьютере.

Т.е. можно говорить о способности ИС совместно с пользователем создавать новую информацию для принятия решений. ИТ поддержки принятия решений может использоваться на любом уровне управления.

Основные компоненты:

1) база данных;

2) база моделей (состоит из стратегических, тактических, оперативных и математических моделей);

3) система управления интерфейсом (определяет – язык пользователя; язык сообщений компьютера, организующий диалог на экране дисплея; знания пользователя).

5 Информационная технология экспертных систем.

Экспертные системы дают возможность получать консультации экспертов по любым проблемам, о которых этими системами накоплены знания. Главная идея использования экспертных систем заключается в том, чтобы получить от эксперта его знания и, загрузив их в память компьютера, использовать всякий раз, когда в этом возникает необходимость. Экспертные системы чаще всего используют в качестве советующих систем.

Основные компоненты:

1) интерфейс пользователя;

2) база знаний;

3) интерпретатор (предназначен для последовательного рассмотрения совокупных правил для обработки знаний находящихся в базе знаний);

4) модуль создания системы (служит для создания набора правил)[7].

 

Список использованной литературы

 

1 Государственная программа Российской Федерации «Информационное общество (2011-2010 годы)», утв. Распоряжением Правительства России от 20.10.2010 № 1815 – р.

2 Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № 1895) // Российская газета. № 187. 28.09.2000.

3 Закон РФ от 21 июля 1993 г. № 5485 – I «О государственной тайне» // СЗ РФ. 13 октября 1997 г. № 41. СТ. 4573.

4 Гаврилов, М. В. Информатика и информационные технологии: учебник для вузов. – М.: Юрайт, 2011. – 350 с.

5 Ивасенко, А. Г. Информационные технологии в экономике и управлении: учеб. пособие для вузов. – 4-е изд., стер. – М.: КноРус, 2010. – 154с.

6 Коноплева И. А., Хохлова О.А., Денисов А. В. Информационные технологии: учеб. пособие / под ред. И. А. Коноплевой. – М.: Проспект, 2011. – 328 с.

7 Мазуров В. А. Компьютерные преступления: классификация и способы противодействия: учебно-практ. пособие для вузов / В. А. Мазуров. – М.: Палеотип: Логос, 2002. – 148 с.

8 Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: международный опыт / А. Л. Осипенко. – М.: Норма, 2004. – 431 с.

9 Паршукова Г. Б. Методика поиска профессиональной информации: учеб. – метод. пособие для вузов / Г. Б. Паршукова. – СПб.: Профессия, 2006. – 223 с.

10 Правовая информатика. Справочные правовые системы: учеб. пособие / под ред. проф. В. Д. Элькина, доц. С. Г. Чубуковой. – М.: «Изд-во “ЭЛИТ”», 2008. – 297 с.


Дата добавления: 2018-05-12; просмотров: 98; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!