Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
71371 |
Дата создания |
2013 |
Страниц |
35
|
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1. Проблема экономической безопасности в современном мире 5
2. Тонкий клиент как инструмент решения проблемы экономической безопасности 21
3 Использование тонкого клиента для повышения экономической безопасности предприятия 35
Заключение 39
Список используемой литературы 40
Фрагмент работы для ознакомления
twm – базовыйоконныйменеджер,поставляемыйсX);Enlightenment.Большинство пользователей используютXсовместносполнойсредойрабочегостола,в состав которой входит:оконныйменеджер;приложения;стильинтерфейса.Сегодня популярнымисредамирабочегостолавыступают:GNOME;KDE.Так, встандартеSingleUNIXSpecificationуказанасредаCDEюПроектfreedesktop.orgобеспечивает:взаимодействиемеждуразличнымисредами;компоненты,необходимыедляконкурентоспособногорабочегостоланаосновеX.Рассмотрим реализацию технологии «тонкий клиент».Референсная(илиобразцовая)реализация(англ.reference implementation) отфонда X.Org Foundation, - X.Org Server, являетсяканоническойреализацией X Window System. Данная реализация распространяетсянаусловияхлиберальнойлицензии. Поэтому сегодня существуют еёразновидности:проприетарные;непроприетарные.Коммерческие поставщикиUNIXиспользуют демонстрационную реализацию в качестве собственноаппаратного обеспечения, при этом модифицируя её и добавляя проприетарные расширения.До2004 годапроектXFree86был наиболее распространённым вариантом X для свободных UNIX-подобных операционных систем. XFree86 возник какпортX на386-совместимые персональные компьютеры. К концу1990-хэтот проект стал главным источником технических инноваций в X Window System иде-факторуководил разработкой X.В 2004 году XFree86 изменил условия лицензии, и реализация X.Org Server стала более распространённой.Рисунок 10. X11.app выполняется без корневого окна на Mac OS X. В среде X запущен графический редактор GIMP.Несмотря на то, что XWindowSystemассоциируетсясUNIX,X-серверысуществовуютвнутридругихграфическихсред. Так, OpenVMS – ОСкомпанииHewlett-Packard – действует какстандартнаясредарабочегостолаи используетверсиюXсовместно сCDE -DECwindows.Вчисло ОСMacOSX10.3(Panther)ивышеотAppleвходитX11.app,основой которой выступает XFree864.3иX11R6.6,сболееполнойинтеграциейвMacOSX.Рисунок 11. Cygwin/Xвыполняется без корневого окна наMicrosoft Windows XP. X-приложения (xeyes,xclock,xterm) работают на одном экране с обычными приложениямиWindows(Дата/Время, Калькулятор).MicrosoftWindowsне имеет поддержкуX. Однако при этомсуществуютсторонниеразработки как проприетарные, так и непропритарные:Cygwin/X;Xming;X-Deep/32;WeirdMind;WeirdX;Xmanager;WiredX;Exceed;X-Win32.ОбычноонииспользуютсядляуправленияудалённымиX-клиентами.Таким образом, инструмент тонкого клиента означает удаление необходимых ресурсов на сервер. В связи с этим появляется больше возможностей для разграничения прав пользователей и, как следствие, повышается экономическая безопасность предприятия.3ИспользованиетонкогоклиентадляповышенияэкономическойбезопасностипредприятияСуществуеттрипринципазащитыинформациинакомпьютере.Принциппредотвращенияподразумевает,чтолучшеизбежатьпроблемы,чемзаполучитьее,боротьсяснейирешить.Принципобнаружениясводитсяктому,что,еслипредотвратитьнеприятностьнеудалось,своевременноеееобнаружениевбольшинствеслучаевспособносвестинеприятностикминимуму.Принципвосстановлениясостоитвтом,чтоданныедолжныхранитьсяввидерезервныхкопийна:дискетах,магнитооптике,CD-RWилиflash-картах.Насегодняшнийденьметодыформатированияжесткихдисковподчиняютсяпринципамвосстановленияизащитыинформации.Например,одноизотличийNTFSотFAT,например,состоитввозможностиназначатьправадоступаотдельноккаждомуфайлу.Политикапользовательскихпаролейпривходевсетьпозволяетидентифицироватьпользователянапредметимеющихсяунегоправиролей(наборафункцийдляопределенногокругазадач),темсамым,определяяуровеньдоступакдокументамивозможностейработысними(создание,изменение,чтениеипр.).Так,усотрудникамогутбытьправаначтениедокумента,нонетправнаегоизменение.Роль «Руководитель» можетпредполагатьдоступнавизирование/редактированиедокументовподчиненныхсотрудников,созданиеподпапоквпапкевозглавляемогоподразделения.ПомимоаутентификациинекоторыеоперационныесистемытребуютвводаименипользователяипаролядляработынепосредственновСЭД,чемобеспечиваютещеоднуступеньзащиты.Крометого,доступможноустановитьнаотдельныйфайл.Сотрудникможетиметьдоступвпапку,нодокументы,хранящиесявней,емумогутбытьнедоступны.Такимобразом,пользователь,неимеющийсоответствующихправ,либонезарегистрированныйвсистеменесможетнетолькоудалить,изменитьилископироватьдокумент,нодажеувидетьего.Разумеется,ивэтомслучаевозможнывариантыобходасистемы,например,методысоциальнойинженерииилиошибкивкодеSQL.Такчто,говоритьопринципиальномразличиисбумажнымидокументаминеприходится.Несомненнымпреимуществомэлектронныхсистемведенияделопроизводстваихранениядокументовявляетсявозможностьосуществлятьконтрольдействийпользователей,осуществляемыйспомощьюжурналовсобытий.Внихавтоматическификсируютсядействия,производимыесдокументомиавторэтихдействий,ихвремяпроведения.Вслучаевозникновенияспорныхситуаций,нетрудноотследитьвремяисубъектадействия.Программаможетзащититьдокументотнесанкционированныхдействийпользователя,например,разрешитьудалятьдокументтолькоадминистратору,суперпользователюилипользователюrootвсистемахLinux.Разграничениеправнадоступкдокументуобусловливаетсянеобходимостьюзащитыдокумента.Например,настадииразработкидокументаизменятьегоможеттолькосотрудник–автордокумента.Авторисутьизмененийфиксируютсявжурналесобытий,карточкедокумента,историидокумента.Вслучаеотсутствиясотрудника,администраторможетпредоставитьегоправазаместителю.Крометого,защитойдокументаотнесанкционированноговоздействияявляетсяэлектронно-цифроваяподпись.Принесанкционированномизмененииподписанногодокументаегоэлектронно-цифроваяподписьнеподтверждается,т.е.становитсянедействительной.МеханизмдействияЭЦПпредставленвприложении2.Избежатьошибокприиспользованиидокументапозволяетфункциямаршрутизации,предусмотреннаяСЭД.Рядсистемпозволяетнастроитьмониторингдокумента,отправляемогопомаршруту:есливиддокументанесоответствуетвиду,определенномудляданногопроцесса,системавыдастсообщениеобошибке.КоличествопользовательскихошибокприсозданиидокументапозволяетснизитьналичиевСЭДнастраиваемыхбланковишаблоновдокументов.ДостоинствамиСЭДпосравнениюсбумажнымдокументооборотомявляетсяминимальныйрискпотеридокументов.Вслучаесбояпредусмотреновключениеаварийногопитания(ИБП).Еслиданныесистемыбудутутеряны,ихможновосстановитьизрезервнойкопии.Рекомендуетсянастроитьсистемутак,чтобырезервноекопированиепроводилосьпериодически,напримеродинразвсутки.Электронныеносителиспособныхранитьбольшойобъеминформации,благодарябольшойемкости,приминимумезанимаемогопространства.Крометого,вбумажномдокументооборотеболеевысокавероятностьутратыинформациидляпользователейпопричиненеорганизованнойсистемыхранения.СЭД,представляясобойинструментдлянакопленияихранениявструктурированномвидекорпоративныхзнаний,способствуютэффективномуиспользованиюинформации.Однакоиприработесэлектроннымисистемамиследуетучитыватьследующиеправилабезопасности.Послеустановкиоперационнойсистемыинеобходимогософта,следуетсоздатьобраздиска(например,спомощьюутилитыPowerQuestDriveImageилидругойаналогичнойпрограммы).Такможнобыстровосстановитьоперационнуюсистемуприсбоях.Неследуетоставлятьнакомпьютереучетныезаписипользователейпоумолчанию(guest),ихнадоотключить.Лучшезавестидлякаждого,ктопользуетсякомпьютером,своюучетнуюзаписьиназначитьсоответствующиеправадлякаждого–пользователя.Этопозволитзакрытьдоступк важной информации и уменьшить риск вредоносных действий программных закладок и других опасных программ.Подведем итоги. Основными принципами – метауровнем – защиты информации являются: авторизация, адекватная защита информации, предотвращение потери данных, обнаружение нарушенной защиты, использование резервного копирования, принцип избыточной защиты в узловых (нерабочих) точках. Только при выполнении всех перечисленных правил, система будет достаточно защищена. Если пропустить хотя бы один пункт, ослабится защита всей системы. Не существует такого пароля, который нельзя взломать. Но есть пароли, который очень тяжело взломать.Системы электронного документооборота в силу своих технических возможностей обеспечивают высокий уровень защиты информации без привлечения дополнительных ресурсов: дополнительных помещений, сейфов и шкафов для хранения документов, времени сотрудников, затраченного на поиск и копирование документов, расходных материалов для тиражирования.ЗаключениеОбразом, определение целей и задач экономической безопасности, ресурсов организации является важным аспектом в организации эффективной работы предприятия.Общими методами защиты электронных документов и документов на бумажном носителе являются организационные. Естественно, в автоматизированных системах настроить права пользователя проще, чем в традиционном документообороте. Это и обосновывает переход к электронному документообороту. В государственных органах в настоящее время внедряется электронное правительство.В данном случае актуальным является применение технологии «тонкий клиент», как способного значительно повысить экономическую безопасность предприятия. Примеры реализации технологии «тонкий клиент»:ThinstationLTSPOpenThinClientБездисковаястанцияТерминальныйдоступVirtualNetworkComputingСписокиспользуемойлитературыГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Басалай С.И. экономическая оценка последствий реализации угроз и управление экономической безопасностью отрасли национальной экономики // Транспортное дело России. 2008. № 4. С. 14.Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN_1=1&ID=8445&saver_magazins=235#review_anchor. Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.Никольская Ю.Л. Экономическая безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 2. С. 214.Скиба О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 24.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZoneLtd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.Тонкий клиент. Режим доступа: http://am3.name/2010/11/01/tonkij-klient/.
Список литературы
Список используемой литературы
1. ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования;
2. ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования;
3. Басалай С.И. экономическая оценка последствий реализации угроз и управление экономической безопасностью отрасли национальной экономики // Транспортное дело России. 2008. № 4. С. 14.
4. Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN_1=1&ID=8445&saver_magazins=235#review_anchor.
5. Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
6. Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
7. Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
8. Никольская Ю.Л. Экономическая безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 2. С. 214.
9. Скиба О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 24.
10. Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
11. Тонкий клиент. Режим доступа: http://am3.name/2010/11/01/tonkij-klient/.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00489