Объектно-ориентированный подход к информационной безопасности

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные технологии
  • 18 18 страниц
  • 7 + 7 источников
  • Добавлена 27.04.2022
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1 Автоматизированные информационные системы 4
2 Объектно-ориентированный подход к информационной безопасности 6
3 Браузер Microsoft Internet Explorer и его возможности в обеспечении конфиденциальности информации на персональном компьютере, подключенном к сети интернет 13
Заключение 17
Список использованных источников 18
Приложение А 19

Фрагмент для ознакомления

Именно тогда компания Microsoftразработала программу-браузер, которая позволила осуществить выход в интернет. ВпоследствииMicrosoft выпустил обилие версий для различных платформ (приложение А). Вместе с тем перед пользователями встала проблема обеспечения конфиденциальности информации на ПК, который подключался к всемирной паутине [7]. Internet Explorer использует компонентную архитектуру на технологическом стандарте Component Object Model. Она состоит из нескольких главных компонентов, каждый из которых помещён в отдельную динамически подключаемую библиотеку (DLL), представленную на рисунке 3.1. Рисунок 3.1 – Архитектура InternetExplorerНастройка параметров конфиденциальности Internet Explorer позволяет изменить отслеживание действий пользователя в Интернете со стороны веб-сайтов. Например, можно определить, какие файлы cookie сохраняются, выбрать, как и в какое время сайты могут использовать данные о вашем расположении. Также можно блокировать нежелательные всплывающие окна.По уровню безопасности Internet Explorer разделяет все сайты на четыре зоны, которые представлены на схеме 3.2. Рисунок 3.2 – Зоны безопасности, выделяемые в Internet ExplorerУстанавливаемые ограничения позволяют обеспечить необходимый уровень безопасности. Ограничения зависят от функциональных возможностей браузера. Например, при регулировании функций зоны Internet могут быть изменены параметры [6], которые показаны на рисунке 2.3. Рисунок 3.3 – Параметры для обеспечения настройки безопасностиПараметры конфиденциальности представлены в соответствующей вкладке. По умолчанию уровень конфиденциальности обычно уставливается в позицию "Средний" ("Medium") (рисунок 3.4). Рекомендуется [7] увеличивать его до значения "Умеренно высокий" ("Medium-High"). Это очень существенно уменьшит количество сохраняемых на вашем компьютере файлов 'cookie' и почти никак не отразиться на функциональности просматриваемых вами веб-сайтов. Рисунок 3.4 – Вкладка «Конфиденциальность»Так как определенные сайты, 'cookie' которых вы не хотите блокировать, можно занести в исключения с помощью кнопки "Узлы..." ("Sites..."): для этого на неё нужно нажать, ввести адрес сайта и выбрать желаемое для него действие - "Разрешить" ("Allow") или, наоборот, "Блокировать" ("Block").ЗаключениеВ ходе выполнения работы были рассмотрены автоматизированные информационные системы. В первом вопросе был дан анализ имеющимся системам, рассмотрены критерии, по которым их можно классифицировать.Снижение затрат и сроков проектирования можно добиться за счет использования эффективных методов и средств проектирования, правильного построения технологий создания информационных систем. Метод проектирования АИС - это способ создания системы, который поддерживается соответствующими средствами проектирования. Рассмотрен браузер Internet Explorer. Представлены его разновидности. Приведено описание функций безопасности и конфиденциальности. Расписаны настройки и функционал данных вкладок. Таким образом, объектно-ориентированный подход признает устаревшим классификацию на субъекты и объекты (активные и пассивные элементы) информационных систем. Объектно-ориентированный подход подразумевает наличие только активных элементов. Второе отличие от традиционных систем – это сложная структура объектов, т.е. программы это не выполнение воли пользователя. Скорее можно считать, что пользователь прямо или (как правило) косвенно, на свой страх и риск, "просит" некоторый объект об определенной информационной услуге.Одним из самых прочных стереотипов среди специалистов по ИБ является трактовка операционной системы как доминирующего средства безопасности. На разработку защищенных ОС выделяются значительные средства, зачастую в ущерб остальным направлениям защиты и, следовательно, в ущерб реальной безопасности.Список использованных источниковЕмельянова Н.З. Основы построения автоматизированных информационных систем: Учебное пособие/ Н.З. Емельянова, Т.Л. Партыка, И.И. Попов.- М.: Форум: ИНФРА-М, 2012.- 416 с. Интерфейс “человек-компьютер”/ Р. Коутс, И. Влейминк.–М.: Мир, 1990.– 501с. Информационные системы/Голицына О.Л., Максимов Н.В.-М.: ММИЭИФП, 2012.- 329 с. Информационные технологии/Алешин Л.И., Максимов Н.В.-М.: ММИЭИФП, 2012.- 561 с. Основы информационной безопасности. Курс лекций [Электронный доступ]: https://intuit.ru/studies/courses/10/10/lecture/298?page=4Инфосфера: Информационные структуры, системы и процессы в науке и обществе / Арский Ю.М., Гиляревский Р.С., Туров И.С., Чёрный А.И.– М.: ВИНИТИ, 1996.– 489 с. Настройка параметров безопасности браузера Internet Explorer. [Электронный доступ]: https://www.saule-spb.ru/library/ie6.htmlПриложение АВерсии Internet Explorer и их совместимость

Список использованных источников
1. Емельянова Н.З. Основы построения автоматизированных информационных систем: Учебное пособие/ Н.З. Емельянова, Т.Л. Партыка, И.И. Попов.- М.: Форум: ИНФРА-М, 2012.- 416 с.
2. Интерфейс “человек-компьютер”/ Р. Коутс, И. Влейминк.–М.: Мир, 1990.– 501с.
3. Информационные системы/Голицына О.Л., Максимов Н.В.-М.: ММИЭИФП, 2012.- 329 с.
4. Информационные технологии/Алешин Л.И., Максимов Н.В.-М.: ММИЭИФП, 2012.- 561 с.
5. Основы информационной безопасности. Курс лекций [Электронный доступ]: https://intuit.ru/studies/courses/10/10/lecture/298?page=4
6. Инфосфера: Информационные структуры, системы и процессы в науке и обществе / Арский Ю.М., Гиляревский Р.С., Туров И.С., Чёрный А.И.– М.: ВИНИТИ, 1996.– 489 с.
7. Настройка параметров безопасности браузера Internet Explorer. [Электронный доступ]: https://www.saule-spb.ru/library/ie6.html

Вопрос-ответ:

Какой подход используется в информационной безопасности?

В информационной безопасности широко используется объектно-ориентированный подход, который позволяет структурировать и управлять безопасностью информационных систем.

Какие возможности имеет браузер Microsoft Internet Explorer для обеспечения конфиденциальности информации?

Браузер Microsoft Internet Explorer обладает определенными возможностями для обеспечения конфиденциальности информации на персональном компьютере, подключенном к сети интернет. Например, он предоставляет возможность очистки истории просмотра, управления куками, настройки уровня безопасности и другие функции для обеспечения безопасности пользовательских данных.

Какие автоматизированные информационные системы относятся к объектно-ориентированному подходу в области информационной безопасности?

К объектно-ориентированному подходу в области информационной безопасности относятся различные автоматизированные информационные системы, включая системы контроля доступа, системы мониторинга безопасности, системы аудита и многое другое.

Какие преимущества дает объектно-ориентированный подход в области информационной безопасности?

Объектно-ориентированный подход в области информационной безопасности дает ряд преимуществ. Он позволяет создавать модульные и масштабируемые системы безопасности, повышает уровень защиты от уязвимостей и атак, облегчает сопровождение и развитие системы, а также улучшает понимание и контроль информационной безопасности в организации.

Когда была разработана программа браузера Microsoft Internet Explorer?

Программа браузера Microsoft Internet Explorer была разработана компанией Microsoft в определенное время (уточните точную дату) и позволила пользователям осуществить доступ к интернету.

Какой подход к информационной безопасности предлагает статья?

Статья предлагает использовать объектно-ориентированный подход к информационной безопасности.

Что такое объектно-ориентированный подход к информационной безопасности?

Объектно-ориентированный подход к информационной безопасности — это методология, которая основывается на использовании объектов для анализа и защиты информационных систем.

Какие возможности в обеспечении конфиденциальности информации предлагает браузер Microsoft Internet Explorer?

Браузер Microsoft Internet Explorer предлагает различные возможности для обеспечения конфиденциальности информации на персональном компьютере, подключенном к сети Интернет. Это может включать блокировку нежелательных файлов cookie, управление настройками приватности, защиту от фишинга и другие функции.

Когда компания Microsoft разработала программу браузер?

Компания Microsoft разработала программу браузер в прошлом, точная дата не указана в статье.

Какой результат привела разработка программы браузер компанией Microsoft?

Разработка программы браузер компанией Microsoft позволила осуществить выход в Интернет.

Что такое объектно ориентированный подход к информационной безопасности?

Объектно ориентированный подход к информационной безопасности - это подход к защите информации, который основывается на анализе и управлении уязвимостями и рисков в отдельных объектах информационной системы. Он позволяет определить угрозы и защиту на уровне конкретных объектов и применять соответствующие меры безопасности.