У нас уже 176407 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 


Защита маркетинговой информации

Если обработка информации ведется в сети ЭВМ, то среди технологических операций могут быть и такие, которые связаны с особенностями работы в сети. Например, это может быть операция установления связи с другими ЭВМ, пересылка сообщений, ожидание ответа и т.п.

Учитывая то, что в условиях диалоговой обработки информации облегчается доступ к машинным ресурсам, особое внимание необходимо уделить защите информации. Информация нуждается в защите от разворовывания, намеренного и неумышленного повреждения.

C Под разворовыванием информации понимают использование ее лицом, которое не имеет на это прав, или лицом, которое имеет на это право, но с непредпреписываемой его должностными обязанностями целью.

C Намеренное повреждение информации возможно тогда, когда нужно припрятать определенные факты или нанести экономический ущерб человеку или организации. Пример намеренного повреждения информации можно найти ознакомившись с опытом работы разных организаций. Известные случаи, когда программисты высокой квалификации запускали в сети ЭВМ компьютерные вирусы, которые или полностью истребляли информацию, или значительно ей вредили. Уничтожение отдельных массивов на машинных носителях известно и тогда, когда человека освобождают от работы. Уничтожение массивов становится актом мести организации, которая не оценила работника.

C Неумышленное повреждение информации возможно при неквалифицированных действиях пользователя, или различные отключения технических средств.

Все средства защиты информации направлены на сведение к минимуму возможности повреждения или разворовывания информации и обеспечения возможности восстановления информации с минимальными расходами. Среди средств защиты информации можно выделить юридические, организационные, технические, программные и технологические.

8.4.1. Юридические средства защитыэто соответствующее государственное законодательство, которое предусматривает ответственность за хранение информации. В большинстве стран мира в уголовном или административном кодексе законов имеются отдельные статьи, предусматривающие различные меры ответственности за уничтожение, разворовывание информации или за необеспечение соответствующим образом ее хранения.

8.4.2. Организационные средстваэто различные мероприятия, которые должны свести к минимуму случайное уничтожение или разворовывание информации.

8.4.3. Технические средстваэто специальное оборудование, которое предназначено для защиты информации или организации доступа к системе. Например, для хранения информации во время отключения электрического тока можно применить специальные блоки бесперебойного питания. Для защиты информации от посторонних лиц можно использовать ключи блокирования клавиатуры, специальные карточки для идентификации пользователя и т.п..

8.4.4. Программные средстваэто использование на программном уровне отдельных механизмов доступа к системе или хранению информации. Среди программных средств известнейшими является применение паролей для входа в систему и методов криптографии для хранения информации в зашифрованном виде.

8.4.5. Технологические средстваэто специально разработанные технологии внесения изменений в информационные массивы, хранения страховых

копий для восстановления информации и специальные технологические операции,  связанные с другими средствами защиты информации.

Хранение страховых копий дает возможность в случае потери информации или ее повреждения восстановить ее на основе страховых копий, сохраняющихся отдельно в охраняемых помещениях или специальных сейфах или шкафах. Отсутствие страховых копий может привести к полной невозможности восстановить информацию или к большим расходам трудозатрат по ее восстановлению.

Применение методов криптографии может привести к выделению отдельных операций для шифрования и расшифровки информации. Для этого могут использоваться специальные программы, имеющие свои особенности и работающие после  выполнения основной работы на АРМ. В таком случае для операции шифрования (расшифровки) составляется отдельная инструкция, где описываются правила и условия выполнения операции. Имеются случаи, когда алгоритмы шифрования применяются в обычных программах обработки информации, тогда процедуры шифрования будут для пользователя незаметны.

Чтобы проконтролировать доступ в систему, требуется выполнить отдельные технологические операции. Такие операции основаны на специальных программах слежения за работой информационных систем и предусматривают печать и анализ специальных журналов и сведений. Эти операции выполняют специалисты,   сопровождающие систему, такие как администратор системы или администратор базы данных. Контрольные операции дают возможность если не воспрепятствовать несанкционированному доступу, то хотя бы заметить его и применить мероприятия к прекращению таких действий.

Специальные технологии ввода массивов предусматривают не только жесткую последовательность внесения изменений в массивы, но и обуславливают сроки такого внесения и перечень лиц, имеющих на это право. Изменения в массивы могут вноситься исправлением неправильных записей или добавлением к массиву специальных записей-исправлений.

 



Заказать написание авторской работы

Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:

Besucherzahler
счетчик посещений

© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.