- •1Современные информационные технологии и системы в экономике
- •1.1Роль и место информационных технологий в экономике
- •1.2 Сферы использования современных информационных технологий в экономике
- •1.3Классификация информационных технологий
- •1.4 Информационная система, как особая информационная технология
- •2Корпоративные информационные системы
- •2.1Основные понятия корпорации
- •2.2Понятие корпоративной информационной системы и требования к её созданию
- •2.3 Классификация корпоративных информационных систем
- •2.4Принципы построения кис
- •3Базовые стандарты управления корпорацией
- •3.1Стандарты mrp и mrpii - Системы управления ресурсами предприятия
- •3.2Стандарт erp
- •3.3 Системы управления взаимоотношениями с клиентами
- •3.4Экспертные системы
- •3.5 Системы бизнес-аналитики
- •3.6Системы электронного документооборота
- •4Корпоративные сети
- •4.1Корпоративные сети: основные понятия
- •4.2Intranet – как инструмент корпоративного управления
- •4.3Архитектура Intranet
- •4.4Информационная безопасность в Intranet-сетях
- •4.4.1Управление доступом путем фильтрации информации
- •4.4.2Безопасность программной среды
- •4.4.3Защита Web-серверов
- •4.4.4Аутентификация в открытых сетях
- •4.4.5Простота и однородность архитектуры
- •5Производственные кис
- •5.1. Крупные кис
- •5.2 Средние кис
- •5.2.5 Апрель
- •6 Финансово-управленческие кис
- •6.1 Малые кис
- •6.1.3 Босс-Корпорация
- •6.1.4 Галактика
- •6.1.5Парус
- •6.1.6 Флагман
- •6.2. Локальные кис
- •6.2.2Гепард
- •6.2.3 Инфин-Управление
- •7Внедрение кис и оценка экономической эффективности применения ит в деятельности предприятия
- •7.1 Выбор и внедрение кис
- •7.2 Существующие методики оценки экономической эффективности внедрения ис
- •7.3 Основные проблемы внедрения ит-проекта в России
- •Список литературы
4.4.3Защита Web-серверов
Наряду с обеспечением безопасности программной среды, важнейшим будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения этого вопроса необходимо уяснить, что является объектом, как идентифицируются субъекты и какая модель управления доступом - принудительная или произвольная - применяется.
В Web-серверах объектами доступа выступают URL (Uniform (Universal) Resource Locator - универсальные локаторы ресурсов). За этими локаторами могут стоять различные сущности - HTML-файлы, CGI-процедуры и пр.
Как правило, субъекты доступа идентифицируются по IP-адресам и/или именам компьютеров и областей управления. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях.
В большинстве Web-серверов права разграничиваются с точностью до каталогов (директорий) с применением произвольного управления доступом. Могут предоставляться права на чтение HTML-файлов, выполнение CGI-процедур и т.д.
Для раннего выявления попыток нелегального проникновения в Web-сервер важен регулярный анализ регистрационной информации.
Разумеется, защита системы, на которой функционирует Web-сервер, должна следовать универсальным рекомендациям, главной из которых является максимальное упрощение. Все ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии - упорядочены в соответствии со служебными обязанностями.
Еще один общий принцип состоит в том, чтобы минимизировать объем информации о сервере, которую могут получить пользователи. Многие серверы в случае обращения по имени каталога и отсутствия файла index.HTML в нем, выдают HTML-вариант оглавления каталога. В этом оглавлении могут встретиться имена файлов с исходными текстами CGI-процедур или с иной конфиденциальной информацией. Такого рода «дополнительные возможности» целесообразно отключать, поскольку лишнее знание (злоумышленника) умножает печали (владельца сервера).
4.4.4Аутентификация в открытых сетях
Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов, должны быть устойчивы к пассивному и активному прослушиванию сети. Суть их сводится к следующему.
Субъект демонстрирует знание секретного ключа, при этом ключ либо вообще не передается по сети, либо передается в зашифрованном виде.
Субъект демонстрирует обладание программным или аппаратным средством генерации одноразовых паролей или средством, работающим в режиме «запрос-ответ». Нетрудно заметить, что перехват и последующее воспроизведение одноразового пароля или ответа на запрос ничего не дает злоумышленнику.
Субъект демонстрирует подлинность своего местоположения, при этом используется система навигационных спутников.
4.4.5Простота и однородность архитектуры
Важнейшим аспектом информационной безопасности является управляемость системы. Управляемость - это и поддержание высокой доступности системы за счет раннего выявления и ликвидации проблем, и возможность изменения аппаратной и программной конфигурации в соответствии с изменившимися условиями или потребностями, и оповещение о попытках нарушения информационной безопасности практически в реальном времени, и снижение числа ошибок администрирования, и многое, многое другое.
Наиболее остро проблема управляемости встает на клиентских рабочих местах и на стыке клиентской и серверной частей информационной системы. Причина проста - клиентских мест гораздо больше, чем серверных, они, как правило, разбросаны по значительно большей площади, их используют люди с разной квалификацией и привычками. Обслуживание и администрирование клиентских рабочих мест - занятие чрезвычайно сложное, дорогое и чреватое ошибками. Технология Intranet за счет простоты и однородности архитектуры позволяет сделать стоимость администрирования клиентского рабочего места практически нулевой. Важно и то, что замена и повторный ввод в эксплуатацию клиентского компьютера могут быть осуществлены очень быстро, поскольку это «клиенты без состояния», у них нет ничего, что требовало бы длительного восстановления или конфигурирования.
На стыке клиентской и серверной частей Intranet-системы находится Web-сервер. Это позволяет иметь единый механизм регистрации пользователей и наделения их правами доступа с последующим централизованным администрированием. Взаимодействие с многочисленными разнородными сервисами оказывается скрытым не только от пользователей, но и в значительной степени от системного администратора.
