Быстрый переход к готовым работам
|
Защита маркетинговой информации
Если обработка информации ведется в сети ЭВМ, то среди технологических операций могут быть и такие, которые связаны с особенностями работы в сети. Например, это может быть операция установления связи с другими ЭВМ, пересылка сообщений, ожидание ответа и т.п. Учитывая то, что в условиях диалоговой обработки информации облегчается доступ к машинным ресурсам, особое внимание необходимо уделить защите информации. Информация нуждается в защите от разворовывания, намеренного и неумышленного повреждения. C Под разворовыванием информации понимают использование ее лицом, которое не имеет на это прав, или лицом, которое имеет на это право, но с непредпреписываемой его должностными обязанностями целью. C Намеренное повреждение информации возможно тогда, когда нужно припрятать определенные факты или нанести экономический ущерб человеку или организации. Пример намеренного повреждения информации можно найти ознакомившись с опытом работы разных организаций. Известные случаи, когда программисты высокой квалификации запускали в сети ЭВМ компьютерные вирусы, которые или полностью истребляли информацию, или значительно ей вредили. Уничтожение отдельных массивов на машинных носителях известно и тогда, когда человека освобождают от работы. Уничтожение массивов становится актом мести организации, которая не оценила работника. C Неумышленное повреждение информации возможно при неквалифицированных действиях пользователя, или различные отключения технических средств. Все средства защиты информации направлены на сведение к минимуму возможности повреждения или разворовывания информации и обеспечения возможности восстановления информации с минимальными расходами. Среди средств защиты информации можно выделить юридические, организационные, технические, программные и технологические. 8.4.1. Юридические средства защиты — это соответствующее государственное законодательство, которое предусматривает ответственность за хранение информации. В большинстве стран мира в уголовном или административном кодексе законов имеются отдельные статьи, предусматривающие различные меры ответственности за уничтожение, разворовывание информации или за необеспечение соответствующим образом ее хранения. 8.4.2. Организационные
средства — это различные мероприятия, которые должны свести к минимуму случайное уничтожение или разворовывание информации. 8.4.3. Технические средства — это специальное оборудование, которое предназначено для защиты информации или организации доступа к системе. Например, для хранения информации во время отключения электрического тока можно применить специальные блоки бесперебойного питания. Для защиты информации от посторонних лиц можно использовать ключи блокирования клавиатуры, специальные карточки для идентификации пользователя и т.п.. 8.4.4. Программные средства — это использование на программном уровне отдельных механизмов доступа к системе или хранению информации. Среди программных средств известнейшими является применение паролей для входа в систему и методов криптографии для хранения информации в зашифрованном виде. 8.4.5. Технологические средства — это специально разработанные технологии внесения изменений в информационные массивы, хранения страховых копий
для восстановления информации и специальные
технологические операции, связанные с
другими средствами защиты информации. Хранение страховых копий дает возможность в случае потери информации или ее повреждения восстановить ее на основе страховых копий, сохраняющихся отдельно в охраняемых помещениях или специальных сейфах или шкафах. Отсутствие страховых копий может привести к полной невозможности восстановить информацию или к большим расходам трудозатрат по ее восстановлению. Применение
методов криптографии может
привести к выделению отдельных операций для шифрования и расшифровки информации. Для этого могут
использоваться специальные программы, имеющие свои особенности
и работающие после выполнения основной работы на АРМ. В таком случае для операции шифрования (расшифровки) составляется отдельная инструкция, где описываются правила и условия выполнения
операции. Имеются случаи, когда алгоритмы шифрования применяются в
обычных программах обработки информации, тогда процедуры шифрования будут для
пользователя незаметны. Чтобы проконтролировать доступ в
систему, требуется выполнить отдельные технологические операции. Такие операции основаны на
специальных программах слежения за работой информационных систем и предусматривают печать и анализ специальных журналов
и сведений. Эти
операции выполняют специалисты, сопровождающие систему, такие как администратор системы или администратор базы данных. Контрольные операции дают возможность
если не воспрепятствовать несанкционированному доступу, то хотя бы заметить его и применить мероприятия к
прекращению таких действий. Специальные технологии ввода массивов предусматривают не только жесткую последовательность внесения изменений в массивы, но и обуславливают сроки такого внесения и перечень лиц, имеющих на это право. Изменения в массивы могут вноситься исправлением неправильных записей или добавлением к массиву специальных записей-исправлений. Заказать написание авторской работы |
|