Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2018-01-14 | 284 |
5.00
из
|
Заказать работу |
|
|
Интранет − это наиболее реальная и перспективная технология управления бизнесом. Простота технологии Интранет позволяет создавать информационную систему организации на основе уже существующей инфраструктуры. Intranet − это внутренняя корпоративная сеть, построенная на Интернет-технологиях. Применение internet- и WWW-технологий в корпоративной сети, изолированной от Internet, называется Intranet-технологией. Интранет-технология имеет три уровня: информационный, аппаратный и программный
Intranet-сети, получающие все более широкое распространение, состоят из внутрикорпоративных Web-серверов, доступ персонала к которым организован через ЛВС или глобальные сети. Корпоративные Intranet-сети организуются следующим образом: информация внутри отдельной организации распределена по множеству компьютеров и хранится в виде разнообразных файлов и отчетов. Поэтому многие организации создают intranet-сети с внутренними Web-серверами, чтобы облегчить своим сотрудникам доступ к разнообразной информации. Благодаря связям с корпоративными базами данных, файл-серверами и хранилищами документов Web-серверы предоставляют сотрудникам компании самые различные виды информации через единый интерфейс - хорошо знакомый Web-броузер. Несколько начальных страниц служат гипертекстовыми связями со всеми видами документов и данных.
При работе в корпоративной сети необходимо знать имя файла, содержащего необходимую информацию. Intranet-приложение предоставляет текстовый путеводитель - это страничка текста на экране, описывающая, что делается в системе, и подсказывающая в процессе перемещения из одного пункта сети в другой местонахождение и содержимое файлов.
|
Преимущества
Корпоративная сеть Intranet - прекрасная платформа для публикации информации внутри предприятия. Web-серверы не требуют аппаратных средств большой мощности (быстродействия процессора и емкости жесткого диска). Технология Web обладает свойством наращиваемости и может использоваться в региональных вычислительных сетях.
Недостатки
Прикладные системы совместной работы для intranet-сетей не обладают мощными возможностями традиционного ПО для групповой работы. Существует ограниченный набор средств привязки Web-серверов к базам данных и другим вспомогательным прикладным системам. Необходимо организовывать и поддерживать функционирование отдельных прикладных систем, в частности, таких, как электронная почта и Web-серверы, вместо того, чтобы пользоваться одной унифицированной системой, как в пакетах для групповой работы. Реализация Intranet требует наличия сети TCP/IP в отличие от других пакетов для групп, которые будут работать с существующими протоколами передачи данных по ЛВС.
Вопрос 41
Виды угроз безопасности ЭИС
К основным угрозам безопасности информации относят:
раскрытие конфиденциальной информации;
компрометация информации;
несанкционированное использование информационных ресурсов;
ошибочное использование ресурсов;
несанкционированный обмен информацией;
отказ от информации;
отказ от обслуживания.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
|
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления финансовых средств до полного выхода АИТ из строя.
Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.
Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.
Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.
Объектами защиты информации в Системы Обработки Данных могут быть:
· ПК и рабочие станции компьютерной сети,
· узлы связи,
· хранилища носителей информации,
· средства документирования информации,
· сетевое оборудование и внешние каналы связи,
· накопители и носители информации.
Вопрос 42
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!