Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Sovremennye_informatsionnye_tekhnologii.doc
Скачиваний:
7
Добавлен:
26.09.2019
Размер:
500.22 Кб
Скачать

88. Способы защиты данных: физические, законодательные, управление доступом, криптографическое закрытие.

Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы; порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. Упpaвлeниe дocтупoм предусматривает cлeдующиe функции зaщиты:

∙  идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имeни, кoдa, пapoля и т. п);

∙  аутентификацию ─ опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

∙  авторизацию ─ проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

∙  разрешение и создание условий работы в пределах установленного регламента;

∙  регистрацию (протоколирование) обращений к защищаемым ресурсам;

∙  реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Криптографические методы защиты информации. Эти методы защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.

В современной криптографии существует два типа криптографических алгоритмов:

1. классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);

2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (асимметричные). В настоящее время находят широкое практическое применение в средствах защиты электронной информации алгоритмы с секретным ключом.

89. Использование информационных систем (ИС) для поддержки принятия управленческих решений. Признаки классификации ИС.

Согласно общепринятой классификации ИС - информационные системы - подразделяются:

  • по масштабам применения - настольные и офисные

  • по признаку структурированности задач - структурированные (формализуемые), не структурируемые (не формализуемые), частично структурируемые. Частично-структурированные делятся на: ИС репортинга и ИС разработки альтернативных решений (модельные, экспертные). Экспертные в свою очередь делятся на:

    • централизованные, децентрализованные и коллективного использования

    • с интеграцией по уровням управления, по уровням планирования и т.д.

  • по функциональному признаку – производственные, маркетинговые (анализа рынка, рекламные, снабженческие и т.п.), финансовые (бухгалтерские, статистические, и т.п.), кадровые;

  • по квалификации персонала и уровням управления – стратегические (топ-менеджеров), функциональные (менеджеров среднего звена) и оперативные (специалистов)

  • по характеру обработки информации: системы обработки данных, системы управления, система поддержки принятия решений

  • по оперативности обработки данных – пакетной обработки и оперативные

  • по степени автоматизации - ручные, автоматические, автоматизированные

  • по характеру использования информации - на информационно-поисковые, информационно-справочные, информационно-решающие, управляющие, советующие и т.п.;

  • по степени централизации обработки информации — на централизованные, децентрализованные, информационные системы коллективного использования

  • по характеру использования вычислительных ресурсов – на локальные и распределенные;

  • по сфере деятельности - на государственные, территориальные (региональные), отраслевые, объединений, предприятий или учреждений, технологических процессов

  • по классу реализуемых технологических операций - на системы с текстовыми редакторами, системы с табличными редакторами, СУБД, СУБЗ, системы с графикой, мультимедиа, гипертекстом

  • по месту в процессе управления предприятия – на АРМ специалиста, ИС руководителя, ИС внешнего контролера, интегрированные системы, объединяющие в себе часть или все из этих функций

  • по концепции построения – файловые, автоматизированные банки данных, банки знаний, ХД

  • по режиму работы - на пакетные, диалоговые и смешанные

90. Классификация ИС по признаку структурированности решаемых задач.

Различают три типа задач, для которых создаются информационные системы: структурированные (формализуемые), неструктурированные (неформализуемые) и частично структурированные.

  • Структурированная  - задача, где известны все ее элементы и взаимосвязи между ними.

  • Неструктурированная  - задача, в которой невозможно выделить элементы и установить между ними связи.

В структурированной задаче удается выразить ее содержание в форме математической модели, имеющей точный алгоритм решения. Подобные задачи обычно приходится решать многократно, и они носят рутинный характер. Целью использования информационной системы для решения структурированных задач является полная автоматизация их решения, т.е. сведение роли человека к нулю.

Пример. В информационной системе необходимо реализовать задачу расчета заработной платы.

Это структурированная задача, где полностью известен алгоритм решения. Рутинный характер этой задачи определяется тем, что расчеты всех начислений и отчислений весьма просты, но объем их очень велик, так как они должны многократно повторяться ежемесячно для всех категорий работающих.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]