Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Зубков Роман Викторович.doc
Скачиваний:
4
Добавлен:
23.09.2019
Размер:
662.53 Кб
Скачать

4.2 Информационная безопасность

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Другими словами вопросы защиты информации и защиты информации в информационных системах решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее.

  • Надежность - способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов.

  • Конфиденциальность - способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

  • Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования.

Основные непреднамеренные искусственные угрозы АС (действия, совершаемыелюдьми случайно, по незнанию, невнимательности или халатности, из любопытства, нобез злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системыили разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информациейили программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы с внешних носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Заключение

В начале проекта была поставлена цель создание АИС « МАГАЗИН ПРОДОВОЛЬСТВЕННЫХ ТОВАРОВ» Задачи, которые были полностью реализованы:

  • организация поиска по одному и по нескольким критериям;

  • ведение отчётов;

  • автоматизация и обработка информации

  • формирования выходных документов

Программа позволяет выполняет функции добавления, удаления, редактирования. Разрабатываемая информационная система предназначена для работы на малых и средних предприятиях. В дальнейшем планируется усовершенствование данного программного продукта.

Список используемой литературы

1 Аляев, Ю.А. Алгоритмизация и языки программирования Pascal, C++, visual basic/ Ю.А. Аляев. – М.:2009.– 320с.

2 Архангельский, А.Я. Программирование в C++Builder/А.Я. Архангельский. – М.:2008.–500с.

3 Давыдов, В.Г. Технологии программирования C++/В.Г. Давыдов.–М.:2006.– 672с.

4 Климов, А.Ю. C++. Советы программистам/А.Ю. Климов.– М.:2008.– 544с.

5 Очков, В. Ф. Советов начинающему программисту/В.Ф. Очков, Ю. В Пухначев. –М.:2006.– 128с.

6 Павловская, Т.А. C/C++. Структурное и объектно-ориентированное программирование/ Т.А. Павловская.– С-П.:2007.– 345с.

7 Троелсен, Э. Язык программирования С++ / Э. Троелсен. – М.:2010.–1344с.

8 Информационные_технологии: [Электронный учебник] (http://ru.wikipedia.org/wiki). Проверено 27.01.2012.

9 C++ Builder: [Электронный учебник] (http://ru.wikipedia.org/wiki/C%2B%2B_Builder). Проверено 27.01.2012.

10 Компьютерная документация от А до Я: [Электронный учебник] (http://www.compdoc.ru/prog/builder/builder/). Проверено 27.01.2012.

11 Информационные_технологии: [Электронный учебник] (http://www.etc.bash.ru/SoftwareProduct.aspx?id=29&type=soft). Проверено 27.03.2011.