Автор работы: Пользователь скрыл имя, 06 Октября 2012 в 08:51, реферат
Ведущую, определяющую роль в формировании и развитии экономической структуры любого современного общества играет государственное регулирование, осуществляемое в рамках избранной властью экономической политики
Введение
Глава I.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ И АНАЛИЗ ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА II.ПРОГРАМНОЕ ПРОДУКТЫ ДЛЯ ПРОЕКТА WEB-САЙТА
ГЛАВА III. РАЗРАБОТКА WEB- САЙТА ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА IV. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПРОГРАММНОГО ПРОДУКТА
ГЛАВА V. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЗАКЛЮЧЕНИЕ
Приложения
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
,
где:
- норматив затрат на ремонт (4),
Суммарные годовые затраты работы ЭВМ определяются по формуле (4).
Стоимость машино-часа работы ЭВМ, исходя из формулы (3).
Затраты на отладку программного обеспечения по задаче по формуле (2).
4.2.3 Стоимость ЭВМ, =Sбал 20160
4.2.4 Прочие затраты - стоимость бумаги и ленты для принтера, канцтоваров. ( , 2000 сом).
4.2.5 Стоимостная оценка проекта, исходя из формулы (1).
4.3. Определение цены реализации программного продукта.
Определение (прогноз)
потенциальных покупателей
Цена реализации, с учетом выше сказанного, определяется следующим образом:
,
,
где:
- норматив рентабельности; (28)
- норматив отчислений в бюджет налога на НДС; (10%)
- число потенциальных
С развитием
компьютерных технологий, локальных
сетей и Интернета, информация стала занимать одно из
самых важных мест в развитии общества.
Информация, находящаяся на электронных
носителях играет все большую роль в жизни
современного общества, на компьютерах
хранятся важные документы, при помощи
компьютеров разрабатываются сложные
конструкторские решения, через Интернет
пересылаются сообщения, особой важности.
При эксплуатации информационных систем
и Интернета, неизбежно возникает вопрос
о защищенности и устойчивости этих систем
к угрозам информационной безопасности.
Выделяютнесколькоосновныхугроз
Для решения таких проблем требуется высокие компьютерные технологии. Программное обеспечение того времени содержало множество ошибок, используемых разного рода группами злоумышленников. Поэтому возникала острая необходимость для создания системы, с помощью которой можно защитить информацию.
Информационная безопасность возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человека о наличии сообществ интересов, которым может быть нанесен ущерб путём воздействия на них. Средства информационных коммуникаций обусловили наличие и развитие средств, которые обеспечили информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов.
В настоящее время под информационной безопасностью, в большинстве случаев, подразумевают безопасность информации, находящуюся на компьютерах. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, возможная анонимность доступа, возможность "несанкционированного доступа". Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной и проблемной. Раньше информационная безопасность была основной задачей правительственных и оборонных структур, в настоящее время этой задачей стали заниматься и коммерческие структуры, так как информация, которой они обладают, носит секретный характер для окружающего мира. Информационная безопасность – это защищенность информации, поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Для защиты информации необходимы особые действия, направленные на сохранность информации и защиту ее от несанкционированного доступа. Совокупность таких мер называется политикой безопасности. Под политикой безопасности принимают набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные доступы.
Основная цель политики безопасности - информирование пользователей, сотрудников и руководства о наложенных на них обязательных требованиях по защите технологии и информационных ресурсов. Политика должна определять механизмы, посредством которых эти требования могут быть выполнены.
Реализация
политики безопасности должна быть четко
продумана. Политика безопасности это
определение мер, проводимых для
защиты системы. Эта задача не имеет
простого и универсального решения,
так как относится к
Точно так же без политики безопасности цифровой системы меры по ее безопасности и защите будут неспособны защитить ее от внешних атак. Чтобы сохранить систему в целостности, т.е. найти оптимальный вариант защиты работоспособности от несанкционированного проникновения в систему необходимо в начале смоделировать все виды предполагаемых угроз для этой системы.
То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более точно именуется информационной безопасностью. Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.
Информационная безопасность гарантирует достижение следующих целей:
· конфиденциальность критической информации;
· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
· доступность информации в случае необходимости;
· учет всех процессов, связанных с информацией.
В общем плане рынок безопасности информационных систем можно условно разделить на два идеологически не связанных направления.
Первое направление ставит своей целью информационную защиту сетей, то есть защиту информации, которая циркулирует внутри информационных сетей. В настоящее время это наиболее востребованно, а потому хорошо развито. Сюда входят различные антивирусы, межсетевые фильтры (firewall), криптографические средства, защитные протоколы, цифровые подписи и т.п. Наиболее надежным средством на сегодняшний день является шифрование с открытым ключом.
Второе направление, стремительно развивающееся в последнее время, связано с непосредственной защитой объектов сети. Это направление представляют в основном механические устройства, предотвращающие доступ к аппаратной части, то есть к серверам, персональным компьютерам и т.д. Основная задача указанных устройств состоит в том, чтобы с помощью различных крепежей, замков, защитных кожухов и пр. не дать нарушителю возможности вскрыть компьютер. В арсенале имеются также программные средства, которые позволяют находить похищенные компьютеры после того, как они хоть раз были подключены к телефонной сети или к Интернету. Эти программы состоят из двух частей: клиента и центра обработки информации. После того как клиент установлен на компьютер, он периодически (каждые 15 минут) связывается с центром и передает доступную информацию о текущем статусе компьютера (IP-адрес, номер телефона, к которому подключен в данный момент компьютер, и т.д.). Клиент инсталлируется таким образом, чтобы быть защищенным от форматирования винчестера, и не быть видным с помощью обычных средств операционной системы (processviewers). Еще один вариант реализации второго направления заключается в том, что компьютеры с помощью дополнительной проводки и специальных датчиков, которые крепятся к задней панели компьютера, объединяются в сеть, отличную от сети передачи данных, и подключаются к аппаратному устройству, способному регистрировать несанкционированный доступ и включать сигнализацию.
Вероятнее всего, в недалеком будущем мы будем свидетелями интеграции этих двух направлений, что является естественным шагом на пути к повышению уровня защиты информации. И в результате такой интеграции сможет появиться некая универсальная система безопасности, а у администратора безопасности будет единое рабочее место, с которого он сможет контролировать порядок обработки данных и целостность объектов. Установка такой системы не потребует дополнительной прокладки кабелей, а ее работа никак не скажется на производительности сети передачи данных.Информационная безопасность -состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью РоссийскойФедерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Под национальными интересами Российской Федерации понимается:
На основе национальных интересов
Российской Федерации в информационной
сфере формируются
Средства защиты от несанкционированного доступа (НСД):
-Средства авторизации;
-Мандатное управление доступом;
-Избирательное управление доступом;
-Управление доступом на основе ролей;
-журналирование (называется еще и аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
-Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.