Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основні принципи використання Інтернет організацією з метою здійснення своєї діяльності



Основні принципи використання Інтернет організацією з метою здійснення своєї діяльності

Використання Інтернету організацією у здійсненні своєї діяльності надає такому підприємству багато переваг.
1. Оптимізація управління та взаємодії з партнерами
2. Підвищення рівня інформування підприємства та кваліфікації працівників.
3. Покращення атмосфери в колективі.
Оптимізація управління та взаємодії з партнерами
Основними плюсами Інтернету з цієї точки зору є використання систем електронних повідомлень: електронної пошти, інтернет-пейджерів (типу ICQ) та організації доступу до онлайн-форумів та системи підтримки групової роботи.
Зокрема з’являється можливість за прийнятну ціну:
Налагодити взаємодію філій та віддалених підрозділів (принаймні обмін документацією, розпорядженнями, зведеною інформацією). Дана можливість є особливо актуальною для національних холдингів, підприємств, філії яких розміщені в різних регіонах України та для підприємств, які розташовуються у багатьох країнах світу.
Налагодити оперативне спілкування з партнерами, причому спілкування пряме – між відповідальними особами на кожному з підприємств, без залучення різноманітних “канцелярій”, “приймалень” і т.п. Працівники підприємств безпосередньо обмінюються листами чи повідомленнями, за необхідності – переадресовують їх колегам.
Впровадити систему приватних онлайн-консультацій для клієнтів (вимагає встановлення сайту підприємства та спеціального програмного забезпечення);
Впровадити практику публічних консультацій для клієнтів. Таке консультування може робитися на власному сайті. Проте частіше таке консультування буває ефективним на певному спеціалізованому Інтернет-форумі. На популярному форумі відкривається спеціалізована нитка (thread) або навіть розділ, де фахівці підприємства дають належні відповіді та консультації клієнтам.
З наведеного списку зразу видно видно, що Інтернет дає значні переваги в управлінні та співпраці з клієнтами. Проте лише за однієї умови – достатнього рівня кваліфікації працівників та їхнього відповідального та ініціативного ставлення до виконання своїх обов’язків за допомогою глобальної мережі.
Підвищення рівня інформування підприємства та кваліфікації працівників.
Інтернет є багатим джерелом інформації, у якому вистачає і сміття і справді вартісних речей. Користувачі в Інтернеті можуть знаходити цінну та актуальну інформацію, що має безпосередній стосунок до виконання їхніх службових обов’язків.
Отже, для підприємства інтернет може бути корисним у наступних напрямках:
Отримання актуальної та необхідної інформації. Керівники, юристи, економісти, інженери-виробничники отримують з мережі фахову інформацію, нормативні дані тощо. Найбанальнішими прикладами є курси валют, прогноз погоди, новини економіки. Частою практикою є доступ до платних сервісів, де гарантовано надається нова, достовірна, та повна інформація.
Підвищення кваліфікації працівників. Працівники мають змогу підтримувати та підвищувати свій фаховий рівень, читаючи фахові матеріали та вступаючи в дискусії на фахових форумах.
Загальний розвиток працівників. Доступ до інтернету є сильним стимулом для поглибленого вивчення та освоєння комп’ютерної техніки, програм, набуття спеціальних навичок. Крім того, Інтернет часто стимулює вивчення іноземних мов та освоєння нових навичок спілкування.
Усі ці плюси можуть мати місце лише за дотримання умови свідомого відповідального використання Інтернету працівниками підприємства. Запорукою цього є ненав’язливий контроль за діями, постійна допомога користувачам у пошуку ресурсів та стимулювання ініціативи по використанню Інтернету. Підозрюю, що в близькому майбутньому появиться навіть спеціальна посада – “фахівець по пошуку та поведінці в Інтернет”. Або ж дану функцію виконуватимуть запрошені по угодах зовнішні спеціалісти.
Покращення атмосфери в колективі.
Як не парадоксально, Інтернет може стати в колективі як детонатором конфліктів, так і ще одним засобом єднання колективу та покращення ділової атмосфери. Очевидно, суть тут у наступному – Інтернет здатен загострити та підкреслити ті особливості людських стосунків, які мають місце на підприємстві. Тому впровадження інтернету в умовах “громадянської війни” на підприємстві є небезпечним.
Проте, позитивний вплив на колектив Інтернету є значним. Тут, зокрема:
Підвищення поваги підлеглих до керівництва, яке “думає про людей”.
Можливість розв’язати певні особисті проблеми та задачі, що відповідно можуть підняти працездатність працівника (типу “скачати доньці реферат”).
Можливість працівника розкрити якісь додаткові грані характеру, які потім піднімлять його авторитет та авторитет колективу.
Підвищення почуття “команди”. Може вироблятися, зокрема в дискусіях на Інтернет-форумах, коли усі працівники фірми використовують однакову чи схожу атрибутику (підписи, домашня сторінка, аватар тощо) та відстоюють одну думку.

49. Створення віртуальних компаній у межах міжнародної мережі.

Поняття мережі оточує сучасну людину. Це може бути мережа магазинів, шкіл, банків, автостанцій, телефонні і телевізійні мережі тощо. Комп'ютери також можуть утворювати мережу. Об’єднані в мережу комп'ютери можуть бути розташовані в одній кімнаті, будинку або місті, або знаходитись в різних містах, країнах, континентах.
Комп'ютерна мережа – це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання яких-небудь проміжних носіїв інформації.
Комп'ютери можуть з'єднуватися між собою по різному в залежності від відстані, на якій вони знаходяться, та їх призначення. Тому канали зв'язку між ними можуть бути різними.
Канал зв'язку - це обладнання, за допомогою якого здійснюється з'єднання комп'ютерів у мережу.
З'єднання може бути утворене з допомогою кабелів для передавання сигналів (плоский двожильний кабель, коаксіальний кабель, кабель у вигляді двох скручених мідних дротів у захисній оболонці(вита пара), оптоволоконний кабель), або з допомогою безкабельних засобів (радіосигналів,лазерного променя, інфрачервоних пристроїв, супутників зв'язку тощо). Від виду каналів залежить швидкість обміну даними в мережі.
В залежності від кількості комп'ютерів в мережі та території, яку вона охоплює, виділяють локальні та глобальні мережі.
До локальних належать мережі, які охоплюють обмежену площу, наприклад, мережі шкіл, підприємств, державних установ тощо.
Глобальна мережа – це об'єднання комп'ютерів, розташованих на великій відстані для загального використання світових інформаційних ресурсів.
Найбільшою глобальною мережею є Інтернет, яка дозволяє здійснювати комп'ютерний зв'язок між усіма континентами світу. Глобальна мережа інтернет має апаратні, програмні та інформаційні ресурси.
Апаратні ресурси глобальної мережі - це під'єднанні до Інтернету комп'ютери, канали передавання даних і мережеве обладнання. Під'єднавши свій комп'ютер до інтернету, користувач використовує апаратні ресурси того комп'ютера, який забезпечує це під'єднання.
Програмні ресурси Інтернету - це програми, за допомогою яких забезпечується функціонування мережі.
Інформаційні ресурси Інтернету - це документи, які зберігаються на вузлових серверах глобальної мережі. Ці ресурси можуть бути відкритими або закритими.
Адресація в Інтернет Для того, щоб зв'язатися з деяким комп'ютером у мережі Інтернет, Вам треба знати його унікальну Інтернет - адресу. Існують два рівноцінних формати адрес, які розрізняються лише за своєю формою: IP - адреса й DNS - адреса.
IP - адреса складається із чотирьох блоків цифр, розділених крапками. Він може мати такий вид: 84.42.63.1 Кожний блок може містити число від 0 до 255. Така адреса містить номер мережі та номер комп'ютера користувача в ній. Отже, щоб звернутися до певного комп'ютера в мережі, слід вказати його ІР-адресу. IP - адреса має числовий вигляд, тому що його використовують у своїй роботі комп'ютери. Але він досить складний для запам'ятовування, тому була розроблена доменна система імен: DNS.
DNS - адреса включає більше зручні для користувача буквені скорочення, які також розділяються крапками на окремі інформаційні блоки (домени). Наприклад:www.klyaksa.net Якщо Ви вводите DNS - адресу, то вона спочатку перетворюється на відповідну IP - адресу, оскільки комп'ютери працюють із числовими адресами. Доменне ім'я будується за ієрархічним принципом, аналогічно із структурою імен каталогів файлової структури. Ідентифікатори (імена) доменів дають змогу визначити, якій організації належить адреса і в якій країні ця організація знаходиться. Кількість доменів в адресі не обмежена.
Для під'єднання комп'ютера до мережі Інтернет необхідно мати комунікаційне обладнання (модем, кабельний модем, адаптер ISDN або DSL, пристрій обслуговування каналу та даних для виділених ліній тощо), канал зв'язку та спеціальні комунікаційні програми.
Залежно від бажань та фінансових можливостей можна обрати один із способів доступу до Інтернет: - комутоване з'єднання за допомогою аналогової чи цифрової телефонної лінії (Найпростіший спосіб. Потрібен тільки модем, який перетворює цифрові сигнали, що надходять із комп'ютера, на аналогові при їх передаванні через телефонні лінії, і навпаки, перетворювати аналогові сигнали із телефонної мережі та передавати їх після перетворення до запам’ятовуючих пристроїв комп'ютера. Однак телефонні лінії мають обмеження швидкості передавання даних.); - постійне з'єднання через виділений канал зв'язку(Виділені лінії забезпечують цілодобове під'єднання комп'ютера до мережі. Це телефонні лінії, які орендуються в телефонних компаніях або спеціальні потужні лінії, які дозволяють швидко передавати дані в цифровому форматі(оптоволоконні лінії). Цей спосіб надійний, але дорогий.); - доступ за допомогою мереж кабельного телебачення (Потрібен кабельний модем, який під'єднаний до мережі постійно.); - доступ засобами безкабельних каналів зв'язку (Мають нижчу швидкість передачі даних ніж кабельні.).
При цьому треба заключити угоду з одним із постачальників (провайдерами) послуг інтернету.
- А у кого вдома є Інтернет? Яким способом він під'єднаний і що для цього потрібно?
Поняття про гіпертекстовий документ. За допомогою мережі популярні ілюстровані комп’ютерні журнали, книги, каталоги, енциклопедії, довідники, навчальні посібники можна переглядати на екрані дисплея безпосередньо в шкільному комп’ютерному класі. Документ, що є на екрані називається гіпертекстовою сторінкою.Одна тема може висвітлюватися на багатьох сторінках. Від одної сторінки до іншої можна переходити за допомогою гіпертекстових посилань, які містять адресу іншого тексту.
Гіпертекст — це текст, що містить гіпертекстові посилання на інформаційні ресурси, які можуть розміщатися в різних файлах на різних серверах. Гіперпосилання зазвичай мають вигляд підкресленого слова, яке може бути виділене іншим кольором. При наведені вказівника мишки на посилання він набуває вигляду руки. Гіперпосиланням може бути не тільки текст, а й зображення.
Гіпертекст створюють або автоматично методом перетворення звичайного тексту на гіпертекст (це можна робити навіть у програмі МS Word), або вручну засобами мови НТМL. Зазвичай веб-документи створюються мовою HTML, тому їх часто називають HTML-сторінками або гіпертекстовими сторінками. Передаються такі сторінки з допомогою протоколу HTTP. Це, як правило, файли з розширенням htm або html, які ще називають веб-сторінками.
Таким чином, переглядаючи веб-сторінки, користувач може, клацаючи мишкою на гіперпосиланнях, здійснювати новігацію в Інтернет, тобто переходити від однієї веб-сторінки до іншої. Сукупність веб-сторінок із певною тематикою, які збережені на одному сервері та мають систему новігації, що дозволяє переміщуватися між ними за допомогою гіперпосилань, утворює сайт. Наприклад, сайт школи може містити декілька сторінок, на яких подано відомість про історію школи, вчителів, учнів, навчальні плани тощо.
Програми-браузери. Основне їх призначення - забезпечити доступ до ресурсів веб-простору. З допомогою браузера на екрані відтворюється текст, зображення, анімація ті відео фрагмент, розміщені на веб-сторінці. Він дозволяє виконувати перехід до інших інформаційних ресурсів за допомогою гіперпосилань на відповідні веб-сторінки. Існує багато програм-браузерів. Найбільш поширеними є Microsoft Internet Explorer та Opera.

50. Інструменти здійснення електронних комунікацій.

Майже кожна компанія на сьогоднішній день має як мінімум частина електронних інформаційних комунікацій поєднують в собі:
Інтранет для ефективної спільної роботи службовців компанії;
Інтернет, що забезпечує вихід, до загальнодоступних серверів надає доступ до Інтернет - послуг;
Контакт - центри, що дозволяють інтегрувати послуги для тих, хто не має постійного доступу в Інтернет;
Поштову службу для розсилки матеріалів в письмовій формі (документи, страхові поліси тощо).
А так само всілякі електронні програмні засоби офісного спілкування між співробітниками (корпоративний чат або форум)
Дійсно, з розвитком Інтернету завдання спілкування зі співробітниками та отримання зворотного зв'язку стала куди легше.
Але майже ніде електронні комунікації не є єдиним засобом передачі інформації, оскільки дуже висока вірогідність, що важлива інформація просто загубиться в купі електронних листів. У 43% випадків електронні комунікації супроводжуються оперативними нарадами і інструктажем.
Тим не менше, число компаній, в яких звичайні співробітники мають можливість донести свої погляди і точки зору безпосередньо до вищого менеджменту, залишається досить малим.Найбільше зміна в комунікаціях відбувається завдяки новим електронним ЗМІ: електронна пошта, системи, що з'єднують людей всередині організації, Web-сайти, - все це відкриває нові сфери діяльності для встановлення зв'язків з громадськістю і всередині компанії.
Створюючи систему внутрішніх комунікацій у компанії, необхідно використовувати засоби, які найбільше підходять для вирішення даної проблеми. Наприклад, для внутрішніх комунікацій з простими робітниками на виробництві простіше створити локальну радіомережу, що дає ряд переваг, таких як масовий охоплення аудиторії і відповідна реакція. У випадку якщо в компанії більшість персоналу працює за персональним комп'ютером, простіше робити електронні розсилки.
Зараз кожна компанія намагається створити корпоративний веб-сайт для здійснення двостороннього зв'язку із зовнішнім світом. З часом з'явилася ідея створити щось подібне для здійснення зв'язку з власними співробітниками.
Внутрішній сайт компанії необхідний, в першу чергу, для швидкого інформування персоналу та негайної зворотнього зв'язку. Вчасно отримана співробітниками інформація дозволяє оперативно реагувати на швидкозмінні тенденції ринку, а також запобігати чутки, що спотворюють реальність. Попередження небезпечних для репутації компанії дій дозволяє економити значні суми при мінімальних витратах.
Проблема зв'язку між центральним офісом і філіями робить проблематичним оперативне спілкування і зв'язок між співробітниками.
В основному, електронні комунікації можна представити чотирма різновидами, в залежності від їх величини і складності:
Внутрішньо-корпоративна розсилка по електронній пошті;
Електронна сторінка для співробітників компанії на зовнішньому корпоративному сайті;
Внутрішньо-корпоративний веб-сайт;
Внутрішній портал компанії.
Внутрішньо-корпоративна розсилка по електронній пошті, напевно, найпоширеніший спосіб оповіщення співробітників про будь-яких новинах або майбутні події у більшості компаній. Такий практиці сприяє наявність практично на кожному комп'ютері програм Outlook або The bat.
Основною перевагою такого роду спілкування є те, що багато-користувальницьке повідомлення дозволяє доставити необхідну інформацію кожному із співробітників компанії, не відволікаючи їх від робочого процесу. При цьому зберігається інтерактивне спілкування між відправником та одержувачем інформації.
Електронне спілкування все глибше проникає в офісні простору по всьому світу. З одного боку, це данина моді, але з іншого - психологічний виверт. Для людей, схильних до інтроверсії, електронна комунікація дає можливість висловити те, що ніколи не буде сказано при особистому контакті. Інтернет зробив комунікаційний простір практично нескінченним. У той же час багато прихильників електронного листування як з клієнтами і партнерами, так і з колегами-сусідами сподіваються на те, що електронне листування дозволяє зберігати конфіденційність.


51. Контроль введення, обробки та збереження інформації.

Обробка за допомогою ЕОМ складається з двох стадій: введення інформації в машину і власне обробка (виконання статистичних розрахунків). У пам'ять персонального комп’ютера дані вводяться безпосередньо з анкет, а машини обчислювальних центрів, як правило, потребують додаткової процедури — кодування масиву. Групою проінструктованих кодувальників масив даних у цифровому вигляді переноситься на спеціальні годувальні аркуші, які потім передаються операторам обчислювального центру для набивання перфокарт або запису на магнітні стрічки. Вибір системи кодування, формат коду вальних аркушів та інші технічні питання узгоджуються зі спеціалістами обчислювального центру заздалегідь, на етапі планування дослідження.
Є декілька комп'ютерних програм (SPSS, Stat, Diasta, Sосіит, Stadiа та ін.), які забезпечують введення інформації в ЕОМ і отримання різних варіантів її машинної обробки. Машинна обробка на ЕОМ дає змогу обробити великий масив анкет, які містять якісні й кількісні показники (ознаки), встановлювати та вимірювати зв'язки між ними.
Підготовка соціологічної інформації для введення в ЕОМ полягає в перевірці анкет на відповідність встановленим параметрам. Основними критеріями перевірки є надійність, повнота, точність і технологічність інформації, яку вводять. У процесі підготовки анкет до введення в ЕОМ передбачається також розробка форм подання вихідних даних. Метою такої підготовки є уніфікація анкетних даних, яка сприяє їх введенню та зберіганню в ЕОМ. Підготовлені таким чином дані вводяться в ЕОМ за допомогою клавіатури. Зберігається ця інформація на магнітних гнучких, жорстких, лазерних дисках та інших пристроях.
Уведення даних в ЕОМ здійснюється методом перенесення із заповнених анкет варіантів відповідей респондентів на певні запитання.
Соціологічна інформація може зберігатися в пам'яті ЕОМ, наприклад, у вигляді таблиць.
Кожний рядок таблиці має порядковий номер і містить відповіді окремого конкретного респондента на всі запитання анкети. Порядкові номери відповідають введеним дослідником кодам. Таблиця містить декілька полів, у кожному з яких зберігається вибраний респондентом варіант відповіді на запитання анкети. Кількість таких полів, або комірок, дорівнює сумі варіантів відповідей анкети.
Респондент, відповідаючи на запитання анкети, вибирає один або декілька із запропонованих варіантів і помічає їх кодом або підкресленням.
Вибравши анкету і визначивши її код, в електронній таблиці знаходять рядок (запис) із таким номером. За допомогою спеціальних клавіш (як правило, це клавіші із зображенням стрілок угору і вниз) переміщають маркер (світлову рисочку-позначку) на екрані дисплея на початок цього рядка. Знайшовши в анкеті відповідь, відмічену тим чи іншим способом респондентом, оператор визначає його порядковий номер. Відшукавши в електронній таблиці чи базі даних комірку з таким номером, він за допомогою клавіші 'Табуляція' або клавіш із зображенням стрілок вліво чи вправо переміщується в ній і записує там цифру '1', натиснувши клавішу з її зображенням. В решту комірок нічого не вводиться. Операція введення потребує підвищеної уваги та акуратності.
Нижче наведено варіант таблиці, створеної за допомогою програми табличний редактор Місrosoft Ехсеl.
На екрані комп'ютера накреслюється таблиця, в комірки якої можуть вноситися відповідні символьні (текстові або цифрові) дані, а також формули для отримання сумарних даних.
Для збереження таблиці з даними в програмі закладено спеціальну команду, для виконання який треба вказати ім'я вайла, в якому таблиця буде зберігатися.
Робота з уведення даних анкет доволі трудомістка, одноманітна і разом з тим відповідальна. Однак саме ця форма через наочність приваблива для введення, коригування та обробки анкет на ЕОМ.
Контроль уведення даних, як правило, здійснює друга особа методом звірення даних кожної анкети з табличними їх значеннями. При знаходженні помилкових даних за допомогою клавіш із зображенням стрілок вліво, вправо, вгору і вниз переміщуються в комірку, в якій виявлено помилку, і вводять у неї з клавіатури комп'ютера правильне значення.
Заповнена таблиця стає комп'ютерною базою даних проведеного соціологічного дослідження. Із загального обсягу інформації, що закладена і зберігається в ЕОМ, можна вибрати необхідні соціологічні дані (певну кількість рядків і стовпців) і скласти нову таблицю.
Крім того, після кожного етапу машинної обробки соціолог може здійснити аналіз отриманих результатів і в разі необхідності повертатися до попередніх етапів обробки для корекції, уточнення або додаткової обробки. В автоматизованому режимі можна здійснювати сортування введених в ЕОМ даних анкетування за одною або кількома ознаками за будь-яким порядком, наприклад, зменшенням або зростанням номерів запитань. Як цифровий параметр можна взяти рік народження респондента. Якщо параметром є текстова інформація, то її можна відсортувати за абеткою. Це дасть змогу порівняти та інтерпретувати результати різних соціологічних досліджень, моделювати структуру соціокультурних процесів та їх динаміку.

52. Фізичний захист інформаційних систем.

Фізичний захист обладнання. Необхідно забезпечити фізичний захист устаткування від погроз порушення безпеки і небезпек, що представляються навколишнім середовищем. Захист устаткування інформаційних систем (включаючи устаткування, використовуване за межами організації) необхідний як для того, щоб зменшити ризик несанкціонованого доступу до даних, так і для того, щоб не допустити його втрату або ушкодження. Варто також приділити увагу проблемам розміщення устаткування і його утилізації. Можуть знадобитися спеціальні міри для захисту від несанкціонованого доступу й інших небезпек, а також для захисту допоміжного устаткування, наприклад, системи електроживлення і кабельного розведення.
Устаткування інформаційних систем повинне бути так розміщено і захищено, щоб зменшити ризик, зв'язаний із впливом навколишнього середовища і несанкціонованим доступом. Тому пропонуються наступні міроприємства:
• устаткування слід розміщати так, щоб по можливості звести до мінімуму зайвий доступ у робочі приміщення. Робочі станції, що підгримують конфіденційні дані, повинні бути розташовані так, щоб вони завжди були під візуальним контролем;
• необхідно розглянути можливість ізоляції областей, що вимагають
спеціального захисту, щоб понизити необхідний рівень загального
захисту;
• заборонити прийом їжі і паління в місцях розміщення комп'ютерного
устаткування;
• розглянути можливість використання спеціального захисту,
наприклад, клавіатурних мембран, для устаткування в промислових
середовищах.
Засоби обчислювальної техніки необхідно захищати від збоїв у системі електроживлення й інших неполадках в електричній мережі. Джерело живлення повинне відповідати специфікаціям виробника устаткування. Доцільно розглянути необхідність використання резервного джерела живлення. Для устаткування, що підтримує критично важливі виробничі сервіси, рекомендується установити джерело безперебійного живлення. План дій у надзвичайних ситуаціях повинний включати міри, які необхідно прийняти по закінченні терміну придатності джерел безперебійного живлення. Устаткування, що працює з джерелами безперебійного живлення, необхідно регулярно тестувати відповідно до рекомендацій виробника.
Кабелі електроживлення і мережеві кабелі для передачі даних необхідно захищати від розкриття з метою перехоплення інформації й ушкодження. Для зменшення такого ризику в приміщеннях організації пропонується реалізувати наступні захисні міри:
Безпека та захист мережі.

Проблема захисту комп'ютерних мереж та даних, що циркулюють в них, вимагає великої уваги, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Тому захист інформаційного середовища стає таким же важливим, як і захист технічного обладнання, із якого побудована мережа, як захист навколишнього середовища, підприємства, власного майна.
Організація системи захисту комп'ютерних мереж ускладнюється тим, що загрози, від яких доводиться захищати мережі та дані, дуже не визначені і носять різноманітний характер. По своєму походженню це можуть бути фактори антропогенні, технічні, технологічні, часові, природні і ін., котрі не завжди вдається прогнозувати. Тому при проектуванні та впроваджені мереж розробникам необхідно максимально враховувати можливі загрози від яких доводиться захищати мережу і дані, які в ній циркулюють.
До технічних методів захисту мереж і даних відносять розробку і використання спеціальних апаратно-програмних засобів, що обумовлюють, або утруднюють несанкціонований доступ до всієї мережі чи її складових частин, а також даних, що в ній циркулюють.

53. Безпека та захист мережі

Проблема захисту комп'ютерних мереж та даних, що циркулюють в них, вимагає великої уваги, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Тому захист інформаційного середовища стає таким же важливим, як і захист технічного обладнання, із якого побудована мережа, як захист навколишнього середовища, підприємства, власного майна.
Організація системи захисту комп'ютерних мереж ускладнюється тим, що загрози, від яких доводиться захищати мережі та дані, дуже не визначені і носять різноманітний характер. По своєму походженню це можуть бути фактори антропогенні, технічні, технологічні, часові, природні і ін., котрі не завжди вдається прогнозувати. Тому при проектуванні та впроваджені мереж розробникам необхідно максимально враховувати можливі загрози від яких доводиться захищати мережу і дані, які в ній циркулюють.
Доцільно розглядати побудову захисту мережі і даних в ній як комплексну (багатопланову) систему заходів, оскільки непередбачені і навмисні антропогенні загрози можуть виникати в мережі як в людино-машинній автоматизованій системі в різні моменти життєвого циклу мережі і за різних обставин функціонування технічного обладнання, програмного забезпечення, кваліфікації персоналу.
Зважаючи на такий підхід, захист мереж і даних необхідно розглядати в розрізі таких проблемних напрямків: технічного; програмного; організаційного; правового.
До технічних методів захисту мереж і даних відносять розробку і використання спеціальних апаратно-програмних засобів, що обумовлюють, або утруднюють несанкціонований доступ до всієї мережі чи її складових частин, а також даних, що в ній циркулюють.
Захист мережі з використанням так званих брандмауерів, тобто комп'ютера зі спеціальним програмним забезпеченням, який ставлять на межі мережі і який пропускає певним чином тільки авторизовані програмні продукти. Як слідство брандмауери встановлюються частіше для захищення корпоративної мережі і даних, що в ній циркулюють від несанкціонованого доступу з боку зовнішньої мережі. Зі спеціально розробленими алгоритмами фільтрування брандмауери успішно використовуються для захисту і внутрішньої мережі, для фільтрування вихідної інформації, обмеження доступу користувачів внутрішньої мережі назовні і т. ін.
Інтернет став життєво необхідною і постійно зростаючою мережею, яка змінила образ життєдіяльності багатьох людей і організацій. Тим не менш, через Інтернет виникло багато серйозних проблем з безпекою. Багато організацій були атаковані або зондовані зловмисниками (зловмисники часто перевіряють мережі організацій на можливість проникнення в них шляхом методичного сканування систем в них на наявність вразливих місць; зловмисники часто використовують засоби автоматичного зондування, тобто програми, які сканують всі хости, приєднані до мережі організації. Ця діяльність називається іноді зондування мережі організації), що призвело до великих втрат у часі і збитку репутації. У деяких випадках, організації змушені були тимчасово від'єднатися від Інтернету, і витратити значні кошти для вирішення виниклих проблем з конфігурацією хостів та мережі. Мережі організацій, які необізнані або ігнорують ці проблеми, піддають себе великому ризику бути атакованим мережевими зловмисниками. Навіть ті організації, в яких безпеці приділяється увага, можуть піддаватися ризику через появу нових уразливих місць в мережевому програмному забезпеченні або завзятості деяких зловмисників.

Дане положення справ склалося по ряду причин. Однією з основних причин може бути те, що при розробці Інтернет вимогибезпеки не враховувалися, оскільки головною вимогою при реалізації Інтернету була вимога зручності при обмініінформацією при проведенні наукових досліджень.

Фільтрація пакетів
Крім захисту окремих машин, можна вжити заходи безпеки на мережному рівні. Основний інструмент системи захисту мережі – фільтр пакетів.За допомогою фільтру пакетів обмежується трафік через 82
Internet шлюз (або через шлюз, який сполучає локальні підмережі в межах організації). Вказавши, які адреси пунктів призначення, номери портів і типи протоколів є допустимими, шлюз просто відкидає всі решту пакетів, які не відповідають заданому критерію. Фільтрацію виконують спеціалізовані апаратні маршрутизатори (наприклад, що випускаються фірмами CISCO, Allied Telesyn та ін.). Можлива також програмно реалізована фільтрація; все залежить від машини, яка виконує функції шлюзу і її конфігурації. Фільтрація пакетів не повинна бути основним засобом захисту – кожну машину необхідно захищати індивідуально, користуючись такими програмами, як, наприклад, COPS, crack, tcpd чи tripwire.

Система Kerberos
Дістати несанкціонований доступ до комп'ютера, що працює в мережі, іноді дуже легко. Такі тривіальні прорахунки, як передача паролів по мережі у вигляді звичайного тексту, зводять нанівець будь–який захист. Система Kerberos, розроблена в Масачусетському технологічному інституті, орієнтована на задачі захисту в мережах. При використовуванні системи Kerberos забезпечується більш ефективний захист даних в мережах, ніж при повній відсутності системи захисту як такої. На жаль, вона рясніє “дірами”, починаючи з вікон, які залишаються аутентифікованими під час відсутності користувача, і закінчуючи паролями, які записуються на сервері аутентифікації в незашифрованому вигляді.

54. Захист від фізичного втручання, збою комп'ютерів.

Для управління доступом до всіх інформаційних систем масового використання повинна існувати формальна процедура реєстрації і видалення облікових записів користувачів. Доступ до таких інформаційних систем необхідно контролювати за допомогою формального процесу реєстрації користувачів, що повинний забезпечувати:

• перевірку, чи надано користувачу дозвіл на використання системи
адміністратором;
• перевіряти, чи достатній рівень доступу до системи, наданий
користувачу, для виконання покладених на нього посадових обов'язків і
чи не суперечить він політиці безпеки, прийнятої в організації, чи не
компрометує він принцип поділу обов'язків;
• надавати користувачам їх права доступу в письмовому виді;
• вимагати від користувачів підписання зобов'язання, щоб показати,
що вони розуміють умови доступу;
• вимагати від постачальників послуг, щоб вони не надавали доступ
до систем доти, поки не будуть закінчені процедури визначення
повноважень;
• вести формальний облік усіх зареєстрованих осіб, що
використовують систему;
• негайно вилучати права доступу в тих користувачів, що змінили
роботу або залишили організацію;
• періодично перевіряти і видаляти ідентифікатори й облікові записи
службовців, що більше не вимагаються;
• перевіряти, чи не видані ідентифікатори користувачів, що більше не
використовуються, іншим службовцям.

Якщо користувачам необхідний доступ до багатьох систем і платформ і від них потрібно підтримка декількох паролів, то їм варто рекомендувати використовувати один єдиний надійний пароль для входу в усі системи, що забезпечує мінімальний рівень захисту для збереження паролів. Функціонально система управління паролями повинна забезпечити:

> примушувати користувачів до застосування індивідуальних та унікальних
паролів;
> дозволяти користувачам вибирати і змінювати свої власні паролі, а також
включати процедуру їхнього підтвердження, щоб уникнути помилок при їхньому
наборі;
> задавати та контролювати мінімальну кількість символів у паролях;
> примушувати користувачів до зміни паролів через регулярні проміжки
часу в тих випадках, коли вони самі підтримують свої паролі;
> змушувати користувачів змінювати тимчасові паролі при першому вході в
систему;
> вести облік попередніх паролів користувача, наприклад, за останні 12 місяців
і запобігати їхньому повторному використанню;
> не виводити паролі на екран при їхньому наборі на клавіатурі;
> зберігати файли паролів окремо від основних даних прикладної системи;
> зберігати паролі в зашифрованому виді, використовувати асиметричний
алгоритм шифрування;
> змінювати паролі, задані постачальником програмного забезпечення за
замовчуванням, після його інсталяції;
> в ідеалі перевіряти, чи вибрав користувач надійний пароль, наприклад, за
допомогою перевірки на повторні комбінації символів тощо.

55. Аудит інформаційних систем.

Аудит технічного стану інформаційної системи спрямований на зменшення втрат, викликаних системними збоями. Збої можуть стати причиною відчутних втрат підприємств. Враховуючи, що в інформаційних системах, в яких не налагоджені належні процеси контролю і попередження можливих причин збоїв, вони виникають в найвідповідальніші, а отже, і найнапруженіші моменти, втрати можуть виливатися у величезні суми. Скорочення таких втрат можна досягти шляхом комплексного дослідження технічного стану всіх компонентів інформаційної системи. Аудит технічного стану інформаційної системи, перш за все, призначений для оцінки поточного стану інформаційної системи з метою реконструкції і модернізації, щоб підготуватися до розширення інформаційної системи і впровадження нових технологій. Його проведення дає змогу також організувати і налагодити підтримку інформаційної системи та розробити корпоративні стандарти підтримки інформаційної системи.
Аудит технічного стану інформаційної системи включає проведення таких заходів, як облік наявних на підприємстві апаратних засобів, програмного забезпечення, периферійних пристроїв і аналіз побудови структурованої кабельної системи, мереж передачі даних, функціонування ІТ-служби підприємства, технічних параметрів ефективності роботи інформаційної системи, її надійності та безпеки.
Аудит ефективності інформаційної системи дає можливість підприємству оцінити сукупну вартість володіння інформаційною системою і порівняти показники досліджуваної системи з лідером в цій галузі, а також оцінити строки повернення інвестицій при вкладенні коштів в інформаційну систему, розробити оптимальну схему вкладень, здійснити ефективне витрачання коштів на обслуговування й підтримку, понизити виробничі витрати. Цей вид аудиту включає такі частини інформаційної системи підприємства, як апаратні засоби, програмне забезпечення, периферійні пристрої, ІТ-персонал компанії, а також документи, бізнес-процеси, інформаційні потоки, користувачі.
Результати аудиту інформаційної безпеки дають змогу побудувати оптимальну за ефективністю й витратами корпоративну систему захисту інформації, адекватну завданням і меті бізнесу. Аудит інформаційної безпеки не обмежується перевіркою тільки фізичної безпеки, наявні методики дають можливість проаналізувати бізнес-процеси і визначити основні інформаційні потоки компанії, які мають бути захищені.
Висновки. Поєднання різних за змістом видів діяльності (технічних і фінансових), якими доводиться займатися в сучасних умовах аудитору, можна легко сприйняти та пояснити, якщо погодитись з думкою відомого американського фахівця в галузі менеджменту П. Дракера [8] стосовно того, що застосування комп’ютерних інформаційних технологій привносить в наше життя такі масштабні зміни, які можна порівняти зі змінами, що свого часу спричинили винайдення писемності та винайдення технології друкування книг. Саме тому в умовах застосування КІСП відбувається взаємне проникнення різних за своїм змістом та суб’єктами видів контрольної та організаційної діяльності. Наприклад, після виконання комп’ютерного аудиту інформаційної системи аудитор отримує змогу всебічнго оцінити реальний стан комп’ютерної інформаційної системи підприємства. А це безпосередньо впливає на оцінку аудитором системи внутрішнього контролю на підприємстві.
Здебільшого комп’ютерний аудит інформаційних систем потрібний, якщо автоматизована система призначена для обробки конфіденційної чи секретної інформації. Але саме до таких належать комп’ютерні системи бухгалтерського обліку. Проведення комп’ютерного аудиту корисно також після побудови автоматизованої системи та її підсистеми безпеки на етапі приймання в експлуатацію для оцінки ступеня дотримання висунутих до неї вимог.





Дата публикования: 2015-10-09; Прочитано: 999 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.011 с)...