Відкриті системи обробки інформації

Автор работы: Пользователь скрыл имя, 05 Мая 2014 в 12:22, курсовая работа

Краткое описание

Обчислювальна техніка досить стрімко розвивалася. У результаті було створено безліч пристроїв і програм до них. Така велика кількість різних програмно-апаратних засобів та систем призвело до несумісності багатьох з них. Вирішувати проблему в даній області, як практично і в будь-яких інших предметних областях, можна шляхом вироблення єдиних правил, які потім набувають статусу галузевих, національних і міжнародних стандартів. Для вирішення даної проблеми на міжнародному рівні було запропоновано використовувати принцип відкритих систем.

Прикрепленные файлы: 1 файл

курсач_vika.doc

— 101.00 Кб (Скачать документ)

Подібні системи дають можливість користувачам безадресно звертатися до будь-яких зберігаються в них даними і часом надають нові, раніше невідомі, можливості роботи з інформацією. Тобто надають можливості спеціалістам з технічного захисту інформації більш широкі можливості, а також автоматизують процеси інформаційної діяльності, що в свою чергу зменшує затрачений час та збільшує ефективність, але при цьому виникають нові проблеми, що можуть загрожувати конфіденційності та цілісності інформації.

Задля того аби зменшити ризик втрати або крадіжки конфіденційної інформації слід користуватися Рекомендаціями що приведені нижче.

 

Рекомендації щодо забезпечення безпеки інформаційного простору:

1. По-перше, варто слідувати настановам організаційних заходів, зокрема – використовувати надійні паролі та зберігати їх у таємниці, для цього:довжина пароля повинна складати не менше 10 символів (до 14 знаків);

- не використовувати послідовні  комбінації та символи, які повторюються, наприклад, «12345678», «222222» або комбінації сусідніх літер на клавіатурі;

- варто звертати увагу на  довжину паролів, які використовуються  в системі, адже це є чи не  основним критерієм, що визначає  його ефективність; як альтернативу  можна використовувати парольні фрази, які зазвичай є довшими, проте, з іншої сторони, рекомендовано, щоб кількість символів не перевищувала 14 знаків (це для збереження сумісності різних операційних систем);

- з обережністю використовувати  заміну деяких символів на  подібні цифри. Шахраїв та інших зловмисників, які мають достатній рівень знань для підбору та злому паролів, не вдасться ввести в оману замінами подібними до «і» на «1», або «а» на «@» у словах «M1cr0$0ft» або «П@р0ль»;

- слід використовувати букви  як нижнього, так і верхнього регістру;

- не використовувати особисті  дані (свої або своїх близьких) у якості паролю: цю інформацію  зловмисники використають в першу  чергу;

- не використовувати словникові  слова (на будь-якій мові), оскільки  існує спеціальне програмне забезпечення  призначене для підбору паролів шляхом повного перебору слів у всіх існуючих словниках;

- використовувати декілька паролів, адже під час злому комп’ютера  чи певної системи, де використовується  один і той же пароль, небезпеці  піддаються усі дані, захищені  одною і тою ж ключовою послідовністю;

- оскільки більшість паролів  користувача зберігаються на  комп’ютері, то варто застосувати  додаткові заходи для уникнення  його злому із зовні (для початку, наприклад, закрити віддалений доступ);

- не зберігати паролі в Інтернеті - зловмисник, отримавши доступ до них, отримує доступ до всіх захищених ними даних.

Також, не слід завантажувати та встановлювати програми невідомого походження та відкривати файлові архіви всупереч попередженням антивірусної програми, адже вони можуть містити шкідливі вкладення. Не варто ризикувати, заходячи на сайти, які браузер чи антивірусна програма позначає як небезпечні.

З іншої сторони всі змінні носії, при підключенні до комп’ютера, слід перевіряти на наявність шкідливих кодів.

2. По-друге, варто використовувати програмні захисні механізми різного призначення, зокрема:як персональний файрвол, рекомендовано обрати Comodo Firewall;

- потрібно використовувати додаткові  антиспам програми або налаштувавати  спам-фільтри для поштового клієнту, який використовується;

- вибір антивірусного захисту  рекомендовано зупинити на рішенні Dr.Web Security Space;

- систематично перевіряти ефективність  роботи створеної системи захисту  шляхом використання антибот  моніторів, які представленні рішенням Norton AntiBot;

- час від часу перевіряти  наявність замаскованих під системні  процеси шкідливих кодів за  допомогою антируткіт утиліт, наприклад, Rootkit Unhooker 3.7;

- використовувати системні сканери  для виявлення вразливостей програмного  абезпечення комп’ютера та їх  подальшої нейтралізації.

 

Висновки

 

Отже відкриті системи обробки інформації на сьогодні є досить актуальною темою для України та світу.

На сьогодні технологія відкритих систем, робота якої полягає у створенні апаратно-програмної середовища, забезпечує переносимість, інтероперабільность, масштабованість, доступність програмного і апаратного забезпечення для розвитку та модернізації.

Технологія відкритих систем забезпечує значну економію за рахунок можливості повторного використання додатків відсутність необхідності створення проміжних узгоджувальних приладів.

Можна сказати, що технологія відкритих систем представляє собою основну технологію при побудові інформаційної инфраструктури будь-якого рівня (глобальної, національної, галузевої, підприємства тощо).

Також відкриті системи представляють досить високий інтерес для використання спеціалістами технічного захисту інформації.

 

Список використаної літератури

 

Книга:

Батоврин В.К., Дешко И.П., Журавлев Е.Е., Коваленко С.М., Кочемасов А.В., Лебедев А.В., Мордвинов В.А., Олейников А.Я., Петров А.Б., Смирнов Н.А., Теряев Е.Д., Тювин Ю.Д. / Основы построения открытых систем. Учебное пособие / М., ИРЭ РАН. 1999 - 97 с.

 

Статті:

Кузнецов С. / Открытые системы, процессы стандартизации и профили стандартов.

Стырин Е.М. / Государственное управление на основе открытых данных: перспективы развития.

Олейников А. Я., Журавлев Е. Е. / Современное состояние и перспективы развития технологии открытых систем.

Васютович В. В. Современное состояние и перспективы развития стандартизации в области ИТ и проектирования систем в России.

Филинов Е. Н.. Стандарты в формировании и развитии национальной информационной инфраструктуры России.

Щербо В. К.. Стандартизация вычислительных сетей и взаимосвязей между ними.

 

Електронний ресурс:

http://inftis.narod.ru/it/5-6/n9.htm

http://rudocs.exdat.com/docs/index-34534.html?page=11


Информация о работе Відкриті системи обробки інформації