Введение 4
1 Информационные системы 6
1.1 Общие сведения об информационных системах 6
1.2 Структура информационных систем 7
2 Сетевые информационные системы 10
2.1 Подходы к внедрению сетевых информационных систем 10
2.2 Общие сведения о сетевых информационных системах 13
3 Принципы обеспечения безопасности в сетевых информационных системах 17
3.1 Модель угроз 17
3.2 Мероприятия по обеспечению безопасности 20
Заключение 25
Список использованных источников 26
Компьютерная техника очень тесно вошла в жизнь современного человека. Многие области профессиональной деятельности современного общества невозможно представить без использования персональных компьютеров. Кроме этого, современный компьютер стал и мощным развлекательным средством: с помощью компьютера можно смотреть фильмы, слушать музыку, играть в компьютерные игры, общаться с друзьями и так далее. И естественно, что заниматься всем этим куда интереснее вместе с друзьями и знакомыми. Для обеспечения связи между персональными компьютерами пользователей используются компьютерные сети.
Работу современного офиса без использования локальной вычислительной сети практически невозможно себе представить. Сетевые принтеры, корпоративные порталы, серверы различного назначения представляют собой не просто модные околокомпьютерные термины. Данные сетевые ресурсы и сервисы действительно позволяют повысить производительность труда в компании, улучшить качество обслуживания клиентов и обеспечить комфорт работы сотрудников. В некоторых предприятиях отказ вычислительной сети означает принципиальную невозможность продолжения работы. В данном случае можно говорить об использовании в деятельности предприятия сетевой информационной системы, обеспечивающей решение стоящей перед компанией задачи.
Построение сетевых информационных систем в крупных организациях сопровождается достаточно серьезными предварительными исследованиями, тщательным определением потребностей предприятия в тех или иных сетевых ресурсах, выяснением потенциальной нагрузки на компьютерную сеть. И только после предварительного изучения деталей функционирования организации выполняется подготовка проекта организации вычислительной сети и ее непосредственный монтаж.
Таким образом, целью выполнения работы является освещение общих вопросов, связанных с использованием сетевых информационных систем на предприятии (на примере компьютерных сетей) и присущих при этом проблемам.
В процессе достижения указанной цели будут рассмотрены следующие задачи:
– приведены основные сведения об информационных системах и их структуре;
– изучены подходы к внедрению сетевых информационных систем, рассмотрен порядок их функционирования и практического использования;
– рассмотрена модель угроз, для предприятия, использующего сетевые информационные системы, описан комплекс мероприятий для противодействия им.
Таким образом, объектом исследования в рамках настоящей работы являются сетевые информационные системы. Предмет исследования – основные вопросы и проблемы, которые следует решить при их внедрении на предприятии.
В процессе выполнения работы использовались различные литературные источники, представляющие собой как бумажные издания, так и ресурсы сети Интернет. В сети Интернет представлено достаточно большое количество ресурсов, посвященных деталям реализации и обслуживания сетевых информационных систем различных масштабов.
В процессе выполнения работы были рассмотрены основные проблемы и вопросы, которые должны быть рассмотрены в процессе внедрения на предприятии сетевых информационных систем. При этом в настоящей работе перечислены лишь основные моменты, которые необходимо учитываемые при их внедрении и практическом использовании.
Вопросы информационной безопасности занимают не последнее место в любой организации, использующей в своей работы компьютерные сети. Эффективные меры по обеспечению информационной безопасности предприятия определяют необходимый и достаточный набор требований, которые позволяют уменьшить возможные риски предприятия от несанкционированного доступа к конфиденциальной информации, либо от ее потери в результате сбоев в работе программного или аппаратного обеспечения или преднамеренных действий злоумышленника. При этом принятые меры оказывают минимальное влияние на производительность труда, учитывают особенности бизнес-процессов организации, поддерживаются руководством, позитивно воспринимаются и исполняются сотрудниками организации.
Подводя итог работе, следует отметить, что компьютерную сеть предприятия как раз и необходимо рассматривать в двух «измерениях»: как совокупность отдельных, взаимодействующих между собой компонентов и как единый механизм, позволяющий решать вполне конкретные задачи. Именно с данной точки зрения и следует рассматривать компьютерную сеть при ее внедрении на предприятии.
1. Алиев В., Виницкий Д. Интернет – проще простого!. – Спб.: Питер, 2012. – 192 с.
2. Вертакова Ю, Венделева М. Информационные технологии управления. – М.: ЮРАЙТ-ИЗДАТ, 2011. – 462 с.
3. Вязилов Е. Архитектура, методы и средства Интернет-технологий. – М.: Красанд, 2009. – 512 с.
4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях – М.: Горячая линия – Телеком, 2008. – 560 с.
5. Максимов Н., Партыка Т., Попов И. Архитектура ЭВМ и вычислительных систем. – М.: Форум, 2012. – 512 с.
6. Михеева, Е. Информационные технологии в профессиональной деятельности. – М.: Acedemia, 2013. – 384 с.
7. Морвиль М., Розенфельд Л. Информационная архитектура в Интернете. – М.: Символ-Плюс, 2010. – 608 с.
8. Никифоров А. Компьютерные сети, протоколы и технологии Интернета. – Спб.: БХВ-Петербург, 2005 с. – 832 с.
9. Партыка Т. Л., Попов И. И. Информационная безопасность. – М.: Форум, 2012. – 432 с.
10. Прокимнов Н. Технологии использования информационных ресурсов Интернета. – М.: Синергия, 2013. – 30 с.
11. Пролетарский А. Беспроводные сети Wi-Fi – М.: Бином, 2010. – 216 с.
12. Расторгуев С. П. Основы информационной безопасности. – М.: Академия, 2009. – 192 с.
13. Сурядный А., Цуранов М. Компьютеры, программы, сети. – М.: Астрель, 2012. – 432 с.
14. Трофимов В. Информационные технологии. – М.: Высшее образование, 2011. – 632 с.
15. Федотова, Е.Л. Информационные технологии в науке и образовании: Учебное пособие / Е.Л. Федотова, А.А. Федотов. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. – 336 c.
16. Фейт С. TCP/IP. Архитектура, протоколы, реализация (включая IPv6 и IP Security). – М.: Лори, 2009. – 424 с.
17. Фигурнов В. Э. IBM PC для пользователя. – М.: Инфра-М, 2006. – 640 с.
18. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.
19. Шкляр Л., Розен Р. Архитектура веб-приложений. – М.: Эксмо, 2011. – 640 с.
20. Шубин В. Беспроводные сети передачи данных–М.: Вузовская книга, 2012. –104 с.
21. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. – М.: Книжный мир, 2009. – 352 с.