Помощь в написании студенческих работ
Антистрессовый сервис

Информационные системы оценки производительности: виды и основные характеристики

Курсовая Купить готовую Узнать стоимостьмоей работы

Не существует единого метода для обеспечения виртуальных систем. Виртуальные технологии имеют много применений, и меры безопасности, необходимые для одного, могут не подходить для другого. Наряду с видимыми функциями развертывания виртуальной среды, существуют и основные функциональные и коммуникационные сервисы, встроенные в архитектуру виртуализации, которые могли бы обеспечить неизвестные… Читать ещё >

Информационные системы оценки производительности: виды и основные характеристики (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • Глава 1. Теоретические аспекты
    • 1. 1. Информационные системы оценки производительности: виды и основные характеристики
    • 1. 2. Категории угроз в контексте виртуальной инфраструктуры информационной безопасности экономических систем
  • Глава 2. Методология информационных систем оценки производительности: виды и основные характеристики
    • 2. 1. Общая характеристика виртуальной безопасности экономических систем
    • 2. 2. Анализ и критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Два монитора TFT 19″.

Два IP телефона модели Linksys SPA962.

Маршрутизатор D-link DES-1008A.

Два источника бесперебойного питания модели Ippon Back Power Pro 700.

Многофункциональное устройство Samsung SCX-4833FD.

Программное обеспечение Программное обеспечение (ПО) — это совокупность управляющих и обрабатывающих программ, предназначенных для планирования и предприятия вычислительного процесса, автоматизации программирования и отладки программ.

На рисунке 7 представлена программная архитектура предприятия.

Рисунок 7. Программная архитектура В настоящее время в предприятия на всех компьютерах установлено:

операционная система Windows XP Professional Edition.

Лицензионный пакет программ «MS Office» профессиональный выпуск версии 2003 SP1 (Service Pack).

Punto Switcher.

Adobe Acrobat 6.0 Professional.

Google Chrome интернет браузер Имеется сервер с установленной в нем операционной системой Windows Server 2003.

Сервер подключен к сети Интернет.

Текстовый процессор представлен программой Microsoft Word для Windows, входящий в пакет программ Microsoft Office. MS Word является наиболее мощным и удобным редактором обработки входящей и исходящей информации.

В качестве электронных таблиц используется программа Microsoft Excel, входящая в пакет MS Office.

Применение электронных таблиц упрощает работу с данными и позволяет получать результаты без выполнения расчетов вручную или специального программирования.

Бухгалтерия, кассиры, операторы используют автоматизированную систему «1С: Предприятие».

Система 1С: Предприятие имеет компонентную структуру. Это значит, что некоторые возможности системы реализуются отдельными составляющими. Существуют, и базовые возможности, т. е. такие, которые имеются при любом комплекте поставки системы. Наличие этих возможностей основывается следующих базовых видах объектов: «Константы», «Справочники», «Документы», «Журналы документов», «Перечисления», «Отчеты», «Обработки», а так же таких объектах, как «Текст», «Запрос», «Таблица значений» и др.

Существуют три основные программные составляющие:

«Бухгалтерский учет»;

«Оперативный учет»;

«Расчет».

Каждая составляющая по-своему расширяет и дополняет функциональные возможности системы [14].

Компонент «Бухгалтерский учет» реализует работу 1С: Предприятия с хозяйственными операциями, проходящими на предприятии в рамках бухгалтерского учета. Данная Составляющая позволяет вести многомерный и многоуровневый анализ финансово-экономической деятельности предприятия. Имеется возможность ведения бухгалтерского учета нескольких предприятий в одной информационной базе, а так же ведения валютного учета.

2.

2. Анализ и критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия.

Проведем анализ безопасности виртуальной архитектуры предприятия.

Данная виртуальная архитектура имеет разветвленную структуру мониторинга данных.

Основным отличием средств мониторинга виртуальной инфраструктуры от традиционных средств мониторинга является использование агента мониторинга как на гостевом уровне — уровне операционной системы виртуальной машины, так и на уровне операционной системы гипервизора. При этом необходимо учитывать, что граничные значения параметров мониторинга физической и виртуальной инфраструктуры существенно различаются. Так, если для физической инфраструктуры 80-процентное использование CPU в течение длительного времени может потребовать оповещения администратора, то для виртуальной инфраструктуры это обычное дело.

Однако мониторинг системы не обеспечивает необходимой защиты системы на уровне сетевых потоков между виртуальными машинами, что может в свою очередь привести к появлению зомби-сетей именно в процессе обмена данными по мониторингу системы между различными виртуальными сетями предприятия.

Кроме того, немаловажным является тот факт, что использование в качестве защиты только мониторинга виртуальной сети не обеспечивает разграничения доступа к данным, что также не обеспечивает защиты виртуальных составляющих системы.

— Некоторые фирмы используют удаленное администрирование (VNC) как кроссплатформенную функцию удаленного рабочего стола. Сообщения не всегда шифруются при использовании. Шифрование может поставляться в настройках поставщика или через сторонние плагины. Не давайте этим VNC-подключениям подключиться к Интернету, независимо от того, зашифрованы они или нет. Контролируйте эти соединения через VPN или SSH тунеллирование.

— Управление удаленным доступом должно быть ограничено небольшим набором системных IP-адресов, имеющим доступ к этим функциям.

— Любой удаленный доступ должен спрашивать имя пользователя и пароль, дополнительно применяя политику сложных паролей. Для надежной защиты среды используйте двухэтапную аутентификацию или одноразовые пароли.

— Удаленная связь с любыми инструментами управления должна быть зашифрована и подлежать проверке подлинности.

— Не допускайте любого удаленного доступа к серверу или гипервизору.

— Шифруйте любые потоки данных резервного копирования в случае, если серверный образ будет украден. Хранимые данные должны иметь контрольные списки доступа для контролирования действий по копированию или монтированию образов.

— Защита уровней сети, например, VLAN, а также контрольные списки доступа должны обязательно присутствовать для защиты данных бекапа (хранимых или передаваемых).

— Не допускайте использования root-учетных записей для резервного копирования.

— Любые бекапы, которые отправляются на узел аварийного восстановления по сети, должны быть надежно зашифрованы.

— Регулярно выполняйте резервное копирование ОС и данных, а также делайте полный бекап раз в неделю. Дополните резервное копирование решениями удаленного хранения и внешнего хранения резервных носителей.

— При использовании виртуализации резервное копирование дисков так же важно, как и в традиционных средах. Бекапы виртуальных хранилищ также должны быть включены в вашу политику резервного копирования.

— Убедитесь, что любые физические или виртуальные серверы защищены, прежде чем начать их развертывание. Следите за любыми изменениями конфигурации для обнаружения несанкционированных изменений или отклонений от соответствий в связи с установкой обновлений или патчей.

— Защищайте физические и виртуальные свичи, а также виртуальное железо и шлюзы перед их развертыванием.

— Не позволяйте вносить изменения в инфраструктуру без документации и тестирования в лабораторной среде, которая максимально идентична рабочей среде. Ответьте на эти вопросы, прежде чем вносить какие-либо изменения:

— Каковы последствия изменений?

— Кто и что окажется под влиянием?

— Насколько велик потенциальный риск от изменения?

— Можно ли откатить изменения, если это необходимо?

— Сколько времени потребуется на откат изменений?

— Отслеживайте конфигурации ВМ и предупреждения о том, что требуется внести изменения в требуемую конфигурацию.

— Убедитесь, что существующие продукты управления патчами поддерживают работу в виртуальной среде и платформах.

ЗАКЛЮЧЕНИЕ

.

Не существует единого метода для обеспечения виртуальных систем. Виртуальные технологии имеют много применений, и меры безопасности, необходимые для одного, могут не подходить для другого. Наряду с видимыми функциями развертывания виртуальной среды, существуют и основные функциональные и коммуникационные сервисы, встроенные в архитектуру виртуализации, которые могли бы обеспечить неизвестные векторы атак, если их неправильно понимать и управлять.

Как и в случае с множеством новых технологий, отсутствие стандартов индустрии виртуализации привело к ряду передовой практики и рекомендаций от производителей, которые могут или не могут быть применимы к конкретной среде. Организациям необходимо понять и оценить свои собственные среды для выявления рисков виртуализации, а также возможных последствий для безопасности своих конфиденциальных данных.

Процесс глобализации мировой экономики, начавшийся еще в конце XIX века, в настоящее время фактически в процессе завершения. Однако это не означает, что мировой рынок раз и навсегда поделен между действующими глобальными корпорациями. Рынок не является статичным, и возможности для входа на него будут всегда, что доказывается наблюдаемыми сегодня процессами стремительного изменения конкурентных сил в мировой экономике за счет активной экспансии новых конкурентов из Китая и других стран мира.

Для любого государства первоочередной целью является построение сильной и эффективной экономики. Эта цель может быть достигнута лишь в случае, когда в стране появятся множество национальных «чемпионов», способных «отвоевать» в конкурентной борьбе место на глобальном рынке.

Очевидно, что успех на международном рынке не может быть достигнут за счет концентрации ресурсов в рамках отдельно взятых «назначенных» лидеров. Наоборот, конкурентоспособность субъектов рынка на мировой арене прямо пропорциональна наличию у них «боевого» опыта соперничества с конкурентами внутри страны. Как правильно отмечает М. Портер, «Америка была создана на конкуренции. В большинстве отраслей, важных для Соединенных Штатов, наблюдалось активное соперничество. Десятки конкурентов боролись за рынок и толкали друг друга к дальнейшему развитию».

С точки зрения экономики, конкуренция максимизирует благосостояние потребителя путем повышения как эффективности распределения ресурсов (делая то, чего хотят потребители, что демонстрируется их желанием платить), так и эффективности производства (способствуя производству товаров или услуг при минимальных издержках и, таким образом, используя минимум ресурсов), а также стимулируя прогресс (вознаграждая новаторство).

В этой связи в мире огромное значение придается проведению разумной конкурентной политики, направленной на устранение барьеров входа на товарные рынки, недопущение и пресечение ограничивающих конкуренцию действий субъектов рынка и государственных органов. Защита конкуренции в большинстве стран мира — это основная задача антимонопольных органов. В свою очередь, наличие свободной конкуренции на рынке обеспечит наилучшим образом рост благосостояния потребителей.

В заключение проведенного исследования можно сделать следующие выводы.

Фирма может передавать нужные ей сообщения через фирменные названия, упаковку, витрины магазинов, персональный сбыт, отраслевые выставки, лотереи, средства массовой информации, прямые почтовые послания, наружные объявления, журналы и другие формы. Эти сообщения могут делать упор на информирование, убеждение, страх, общительность, эксплуатационные характеристики продукции, юмор или сравнения с конкурентами.

Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных».

Министерство здравоохранения РФ. Методические рекомендации по предприятия защиты информации при обработке персональных данных в учреждениях системы здравоохранения, социальной сферы, труда и занятости. — М., 2009 г.

Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены Заместителем директора ФСТЭК России 15 февраля.

2008 г.

Стандарт ISO/IEC 17 799:

2000 (BS 7799−1:2000) «Информационные технологии — Управление информационной безопасностью».

Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование // М.: Издат. дом «Вильямс», 2007. 1152 с.

Нейлор К. Как построить свою экспертную систему: Пер с англ. // -М.: Энергоатомиздат, 1991. -286 с.

Нестерук Г. Ф., Суханов А. В. Адаптивные средства обеспечения безопасности информационных систем // Под ред. Л. Г. Осовецкого. — СПб.: Изд-во Политехнического университета, 2008 г. С. 148−159.

Суханов А. В. Подход к построению защищенных информационных систем // Информационные технологии, 2009, № 6. С. 57 — 61.

Суханов А. В. Моделирование средств оценки защищенности информационных систем // V Санкт-Петербургская региональная конференция «Информационная безопасность регионов России-2007 (ИБРР-2007)» — СПб, 2007. С. 102−104.

Показать весь текст

Список литературы

  1. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных».
  2. Министерство здравоохранения РФ. Методические рекомендации по предприятия защиты информации при обработке персональных данных в учреждениях системы здравоохранения, социальной сферы, труда и занятости. — М., 2009 г.
  3. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены Заместителем директора ФСТЭК России 15 февраля
  4. г.
  5. Стандарт ISO/IEC 17 799:2000 (BS 7799−1:2000) «Информационные технологии — Управление информационной безопасностью».
  6. Дж., Райли Г. Экспертные системы. Принципы разработки и программирование // М.: Издат. дом «Вильямс», 2007. 1152 с.
  7. К. Как построить свою экспертную систему: Пер с англ. // -М.: Энергоатомиздат, 1991. -286 с.
  8. Г. Ф., Суханов А. В. Адаптивные средства обеспечения безопасности информационных систем // Под ред. Л. Г. Осовецкого. — СПб.: Изд-во Политехнического университета, 2008 г. С. 148−159
  9. А. В. Подход к построению защищенных информационных систем // Информационные технологии, 2009, № 6. С. 57 — 61.
  10. А.В. Моделирование средств оценки защищенности информационных систем // V Санкт-Петербургская региональная конференция «Информационная безопасность регионов России-2007 (ИБРР-2007)» — СПб, 2007. С. 102−104.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ