Розділ «2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ»

Інформаційні системи і технології в управлінні організацією

– вимоги до документації.

Вимоги до проведення ПОСЛІДОВНОЇ політики безпеки і ведення обліку використання комп'ютерних систем залежать одна від одної та забезпечуються засобами, закладеними в систему, тобто вирішення питань безпеки включається в програмні та апаратні засоби на стадії проектування.

Порушення довіри до комп'ютерних систем, як правило, буває викликано порушенням культури розробки програм: відмовою від структурного програмування, не виключенням заглушок, невизначеним введенням і т.д. Для тестування на довіру потрібно знати архітектуру програми, правила стійкості її підтримки, тестовий приклад.

Вимоги до документації означають, що користувач повинен мати вичерпну інформацію з усіх питань. При цьому документація повинна бути лаконічною і зрозумілою.

Тільки після оцінки безпеки комп'ютерної системи вона може надійти на ринок.

Під час експлуатації ІС найбільшу шкоду і збитки приносять віруси. Захист від вірусів можна організувати так само, як і захист від несанкціонованого доступу. Технологія захисту є багаторівневою і містить наступні етапи:

1. Вхідний контроль нового програмного забезпечення або зовнішнього накопичувана пам'яті здійснюється групою спеціально підібраних детекторів, ревізорів і фільтрів. Наприклад, до складу групи можна включити Scan, Aidstest, TPU8CLS. Можна провести карантинний режим. Для цього створюється прискорений комп'ютерний календар. При кожному наступному експерименті вводиться нова дата і спостерігаються відхилення в старому програмному забезпеченні. Якщо відхилень немає, то вірус не виявлений.

2. Сегментація жорсткого диска. При цьому окремими розділами диска присвоюється атрибут Read Only. Для сегментації можна використовувати, наприклад, програму Manager та інш.

3. Систематичне використання резидентних, програм – ревізорів і фільтрів для контролю цілісності інформації, наприклад Check21, SBM, Antivirus2 і т.д.

4. Архівування. Йому підлягають і системні, і прикладні програми. Якщо один комп'ютер використовується декількома користувачами, то бажано щоденне архівування. Для архівування можна використовувати PKZIP та інші.

Ефективність програмних засобів захисту залежить від правильності дій користувача, які можуть бути виконані помилково або зі злим умислом. Тому слід зробити наступні організаційні заходи захисту [20]:

– загальне регулювання доступу, що включає систему паролів і сегментацію вінчестера;

– навчання персоналу технології захисту;

– забезпечення фізичної безпеки комп'ютера і магнітних носіїв;

– вироблення правил архівування;

– зберігання окремих файлів в зашифрованому вигляді;

– створення плану відновлення вінчестера і зіпсованою інформації.

Для шифровки файлів і захисту від несанкціонованого копіювання

розроблено багато програм, наприклад Catcher, Exeb та інш. Одним з методів захисту є прихована мітка файлу: мітка (пароль) записується в сектор на диску, яка не зчитується разом з файлом, а сам файл розміщується з іншого сектора, тим самим файл не вдається відкрити без знання мітки.

Найприємніше, на сьогодні навіть найбільш могутнім комп'ютерам у ЦРУ потрібні століття, щоб розшифрувати повідомлення, зашифроване за допомогою РСР. Найпоширеніші версії POP: Aegis Shell, випускається Aegis Products (//aegisrs.com). Серйозна програма з безліччю функцій; Mail PGP 1.3 (//iki.fi//]. програма з набором функцій, здатним задовольнити переважну більшість користувачів.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні організацією» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ“ на сторінці 14. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. СУТНІСТЬ ІНФОРМАЦІЇ ТА РОЛЬ ІНФОРМАЦІЙНОЇ СИСТЕМИ В УПРАВЛІННІ ЕКОНОМІЧНІЙ ДІЯЛЬНОСТІ ОРГАНІЗАЦІЇ

  • 1.3. Загальне уявлення про інформаційні системи

  • 2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ
  • 3. ТИПОЛОГІЯ ІНФОРМАЦІЙНИХ СИСТЕМ У МЕНЕДЖМЕНТІ ОРГАНІЗАЦІЙ

  • 4. ТЕХНОЛОГІЇ ОБРОБЛЕННЯ ЕКОНОМІЧНОЇ ІНФОРМАЦІЇ

  • 5. ТЕЛЕКОМУНІКАЦІЙШ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ЕКОНОМІЧНИХ ІС

  • 6. АВТОМАТИЗОВАНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ОБРОБЛЕННЯ, УПРАВЛІННЯ ТА АНАЛІЗУ ІНФОРМАЦІЇ

  • 7. АВТОМАТИЗАЦІЯ УПРАВЛІНСЬКИХ ФУНКЦІЙ В ОРГАНІЗАЦІЇ

  • 8. ПЛАНУВАННЯ РОЗВИТКУ УПРАВЛІНСЬКИХ ІНФОРМАЦІЙНИХ СИСТЕМ

  • 9. ІНТЕЛЕКТУАЛЬНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ

  • 10. КОРПОРАТИВНІ ІНФОРМАЦІЙНІ СИСТЕМИ

  • ЧАСТИНА 2: ЗАСТОСУВАННЯ В ОРГАНІЗАЦІЇ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ ДЛЯ АНАЛІТИЧНОЇ ДІЯЛЬНОСТІ, МАРКЕТИНГОВИХ ДОСЛІДЖЕНЬ ТА ПРИЙНЯТТЯ УПРАВЛІНСЬКИХ РІШЕНЬ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи