Автор работы: Пользователь скрыл имя, 07 Ноября 2013 в 07:15, курсовая работа
В данной работе автор попыталась разработать комплексную систему безопасности на предприятии.
Цель работы – рассмотреть модель информационной структуры предприятия социально-культурного сервиса и туризма.
ВВЕДЕНИЕ.........................................................................................................3
1 ПОНЯТИЯ ОБ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ...........................5
1.1 Классификация информационных технологий........................................7
2 РАСПРОСТРАНЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ.....................9
3 ТЕНДЕНЦИИ ИНФОРМАЦИОННОЙ СТРУКТУРЫ ПРЕДПРИЯТИЯ СКСиТ.................................................................................................................12
3.1 Меры по защите информации на туристическом предприятии..............15
ЗАКЛЮЧЕНИЕ..................................................................................................18
БИБЛИОГРАФИЧЕСКИЙ СПИСОК..............................................................20
ВВЕДЕНИЕ......................
1 ПОНЯТИЯ ОБ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ....................
1.1 Классификация информационных
технологий....................
2 РАСПРОСТРАНЕННЫЕ
3 ТЕНДЕНЦИИ ИНФОРМАЦИОННОЙ
3.1 Меры по защите информации
на туристическом предприятии..
БИБЛИОГРАФИЧЕСКИЙ СПИСОК........................
Модель информационной
структуры предприятия
Тема данной работы актуальна потому, что вызывает огромный интерес в сфере связей с общественностью.
Начиная с 1960 годов быстрое развитие информационных технологий распространилось почти на каждую сферу деятельности, и некоторые из наиболее плодотворных приложений появились в отраслях сферы обслуживания, в бухгалтерском учете, банковском деле и розничной торговле, а также в гостиничном бизнесе. Более поздние разработки компьютерной техники и программного обеспечения позволили широко использовать их в операциях как небольших, так и крупных гостиниц. Сейчас эта технология дает возможность иметь быстродействующие, надежные и дешевые электронные устройства.
В структуре предприятий
социально-культурного сервиса
Информационная технология точна, а точность очень важна в связи с общественностью. Продажа напитков влияет на наличные или на счет гостя, запас спиртных напитков и анализ дохода гостиницы: она оказывает влияние на все три аспекта в одинаковой степени.
Новая технология становится дешевой в использовании, дешевле обычных средств автоматизации офисного труда, и при возрастании стоимости труда офисных служащих в гостиницах возможности для экономии могут быть значительными.
Выбор оптимальной стратегии защиты данных - очень сложная задача. Сегодня актуальным и эффективным является именно комплексный подход к построению системы информационной безопасности. Защита отдельных компонент не обеспечит безопасность информационной структуры организации в целом. В основе разработки комплексной системы безопасности лежит принцип создания последовательных рубежей защиты. На практике это означает - выделение ключевых направлений и создание целостной системы защиты, в которой каждое звено является надежно защищенным и гарантирует обеспечение безопасности всей сети.
В данной работе я попыталась разработать комплексную систему безопасности на предприятии.
Цель работы – рассмотреть модель информационной структуры предприятия социально-культурного сервиса и туризма.
1 ПОНЯТИЯ ОБ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Любые управленческие информационные процессы включают в себя процедуры регистрации, сбора, передачи, хранения, обработки, выдачи информации и принятия управленческих решений. Информационные технологии представляют собой те средства и методы, с помощью которых реализуются эти процедуры в различных информационных системах.
В системах организационного управления наиболее распространены автоматизированные информационные технологии, в которых выработка управляющего воздействия возложена на человека — лицо, принимающее решение. К таким системам относятся практически все информационные системы, используемые в области социально-культурного сервиса и туризма.
Современные информационные системы состоят из нескольких видов обеспечивающих подсистем, к которым относятся: техническое, программное, информационное, организационное, правовое и эргономическое обеспечения [6, С.109].
Техническое обеспечение представляет собой комплекс технических средств, обеспечивающих функционирование информационной системы. В него входят персональные компьютеры, периферийное оборудование (принтеры, сканеры, плоттеры и т.д.), средства коммуникации и связи (модемы, сетевые платы и т.д.), а также средства оргтехники (ксероксы, факсы и т.д.). Средства оргтехники целесообразно включать в техническое обеспечение информационной системы, так как они органично встраиваются в систему сбора, передачи и обработки информации и являются неотъемлемым атрибутом современного офиса. Кроме того, функции принтера, ксерокса, факса выполняет одно устройство. Выбор необходимого состава технических средств должен определяться прежде всего функциональными задачами информационной системы и соответствующей предметной областью.
Программное обеспечение — это совокупность программ и документации на них, реализующих основные функции информационной системы. Рынок программного обеспечения, предназначенный для реализации задач в области социально-культурного сервиса и туризма, достаточно обширен. Необходимость разработки собственного программного обеспечения возникает только при решении уникальных задач.
Информационное обеспечение представляет собой совокупность информационной базы предметной области и средств и методов ее обработки. Создание информационной базы в области социально-культурного сервиса и туризма является одной из сложнейших проблем. Прежде всего встают вопросы проектирования информационной базы, которые являются определяющим условием успешной работы всей системы в будущем. Не менее трудоемкой задачей является наполнение информационной базы конкретными данными.
Организационное обеспечение представляет собой комплекс методов и правил организации работы с информационной системой, а также описание должностных инструкций пользователей информационной системы. В сложных информационных системах этот вид обеспечения играет весьма важную роль, так как он определяет порядок функционирования информационной системы. Несоблюдение правил пользования информационной системой и невыполнение должностных инструкций могут привести к неадекватности базы данных и, как следствие, к принятию неправильных управленческих решений.
Правовое обеспечение включает в себя комплекс правовых норм и прав пользователей информационной системы. Эта подсистема обеспечивает ограничение доступа к данным различных категорий пользователей, как правило, путем организации парольного доступа. Кроме того, в настоящее время одними из важнейших вопросов становятся проблемы защиты информации от несанкционированного доступа.
Эргономическое обеспечение предполагает разработку рекомендаций и норм правильной организации рабочего места пользователя системы, в том числе правильное расположение компьютеров в помещении, соблюдение необходимого уровня освещенности, установление нормирования работы пользователя за компьютером и т. п.
К современным техническим средствам реализации информационных технологий относятся: персональные компьютеры; локальные и глобальные вычислительные сети; коммуникационные средства; телефонная техника; видеоинформационные системы и др. Современные информационные системы предполагают, как правило, интеграцию различных программных продуктов. В состав информационной системы входят средства для документационного обеспечения управления, информационной поддержки предметных областей, в частности социально-культурного сервиса и туризма, коммуникационное программное обеспечение, средства организации коллективной работы сотрудников и другие вспомогательные технологические продукты.
Внедрение информационных
технологий предполагает не только автоматизацию
основных информационных бизнес-процессов,
но иногда и их существенное изменение.
Это связано с совершенствовани
Внедрение современных информационных технологий должно обеспечивать выполнение ряда требований, в том числе наличие удобного и дружественного интерфейса, обеспечение безопасности с помощью различных методов контроля и разграничения доступа к информационным ресурсам, поддержку распределенной обработки информации, использование архитектуры клиент-сервер, модульный принцип построения систем, поддержку технологий Интернет и т.д.[3, С.97]
Современная индустрия
социально-культурного сервиса
Индустрия социально-культурного сервиса и туризма настолько многолика и многогранна, что требует применения самых разнообразных информационных технологий, начиная от разработки специализированных программных средств, обеспечивающих автоматизацию работы отдельной туристской фирмы или отеля, до использования глобальных компьютерных сетей.
В настоящее время формирование турпродукта предусматривает использование глобальных распределительных систем GDS (Global Distribution System), обеспечивающих быстрое и удобное бронирование билетов на транспорте, резервирование мест в гостиницах, прокат автомобилей, обмен валюты, заказ билетов на развлекательные и спортивные программы и т. д.[4, С.46]
В сфере социально-культурного сервиса и туризма также широко распространен видеотекст, сочетающий возможности компьютерных систем резервирования, электронной почты, телекса, электронных газет.
2 РАСПРОСТРАНЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ
Непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).
Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
- испортить оборудование;
- встроить логическую бомбу, которая со временем разрушит программы и/или данные;
- удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Выделяют следующие грани вредоносного программного обеспечения:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного программного обеспечения.
Огромный ущерб наносят кражи и подлоги, т.е. введение неверных данных, изменение данных.
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.
Основной угрозой
1. Сведения об особенностях
используемых и
2. Анализ конкурентоспособности применяемой технологии.
3. Планы реализации продукции.
4. Планы инвестиций
в новые проекты и
5. Характер и условия заключенных контрактов.
6. Методы и организация управления.
7. Сведения о поставщиках, потребителях, посредниках, конкурентах.
8. Состояние расчетов с торговыми клиентами.
9. Размер прибыли и
уровень себестоимости
10. Банковские и торговые
операции, организация и размер
оборота средств, уровень
11. Сведения о финансовом положении поставщиков, потребителей, посредников [9,С. 76].
Возможный ущерб, наступающий в результате несанкционированного распространения сведений, составляющих коммерческую тайну: