
- •1. Сутність процесу проектування асу.
- •2. Зміст стадій проектування асу.
- •3. Складові частини процесу проектування асу.
- •1. Проектування асу як складний ітеративний процес.
- •2. Характеристика етапів проектування асу.
- •3. Настанови щодо процесу проектування при дотриманні системного підходу.
- •1. Теоретичні основи оцінки ефективності складних технічних систем на різних етапах їх життєвого циклу.
- •2. Методика оцінки економічної ефективності інтегрованих асутп.
- •1. Організація процесу проектування систем.
- •1.1 Трудомісткість стадій проектування
- •1.2 Структура проектної документації.
- •1.3 Учасники процесу проектування.
- •2. Методи та засобі створення асу.
- •1. Склад та зміст робіт на етапах технічне проектування та робоче проектування.
- •1.1 Роботи на стадії технічного проектування.
- •1.2 Зміст робіт на етапі робочого проектування.
- •2. Проектна документація що виготовляється на стадії проектування.
- •3. Технологія техно-робочого проектування.
- •3.1 Визначення структури системи.
- •3.2 Розподіл функцій між людиною та засобами автоматизації.
- •3.3. Розробка постановки задач проектування.
- •1. Характеристика методів розподілу функцій між операторським складом та технічними засобами асу.
- •Математична постановка задачі пошуку оптимального розподілу функцій у системі „людина – еом”.
- •1. Характеристика варіантів побудови комплексів технічних засобів (ктз) асутп.
- •Математична модель синтезу структури розподілюваної системи ктз.
- •1. Сутність технологічного забезпечення автоматизованих систем.
- •2. Технологічні особливості розв’язання функціональних задач в асу.
- •Режим оброблення інформації
- •Технічна реалізація інформаційних технологій управління
- •1. Поняття логістики, як основи стійкого функціонування автоматизованого підприємства.
- •2. Загальна характеристика логістичної системи підприємства.
- •3. Вибір методів і моделей управління логістичними процесами.
- •1. Вибір схеми та умов проведення випробувань.
- •2. Особливості натурних випробувань дослідних зразків асу тп.
- •Проведення випробувань із залученням методів моделювання.
- •1. Основні техніко-організаційні напрями автоматизації контрольних операцій.
- •2. Будова структурно-функціональних і алгоритмічних моделей контрольної системи.
- •3. Основні параметри і планові рішення системи контролю якості виробів
- •Заходи щодо безпеки автоматизованих іс.
- •1.1. Основні поняття безпеки.
- •1.2. Базові технології безпеки.
- •2. Програмні засоби захисту інформації.
- •2.1. Шифрування інформації.
- •2.2. Антивірусна боротьба
- •1. Технологія проектування ssadm.
- •Case-технологія проектування інформаційних систем.
- •Об’єктно-орієнтоване проектування асу.
- •1. Технологія проектування іс на основі баз даних
- •2. Технологія проектування іс на основі використання електронних таблиць
- •3. Технологія проектування ssadm
- •4. Case-технології проектування іс
- •5. Проектування іс з використанням засобів мультимедіа
Заходи щодо безпеки автоматизованих іс.
1.1. Основні поняття безпеки.
Складові безпеки АСУ. При розгляді безпеки АСУ варто виділити три групи проблем: безпека комп'ютера, безпека мережі, безпека АСУ в цілому. До безпеки комп'ютера відносяться всі проблеми захисту даних, що зберігаються й обробляються комп'ютером, який розглядається як автономна система. Під мережевою безпекою розуміють всі питання, пов'язані із взаємодією пристроїв мережі, це насамперед захист даних у момент їх передачі по лініях зв'язку і захист від несанкціонованого віддаленого доступу до мережі. Під безпекою АСУ в цілому поряд з перерахованими вище двома проблемами розуміють проблему захисту інформації в процесі її обробки і управління, яка вирішується інформаційною підсистемою і підсистемою управління на всіх рівнях АСУ.
Конфіденційність, цілісність і доступність даних. Безпечна система за визначенням [63,75,77] має властивості конфіденційності, доступності і цілісності.
Конфіденційність - гарантія того, що таємні дані будуть доступні тільки тим користувачам, яким дозволений до них доступ. Такі користувачі називаються авторизованими.
Доступність - гарантія того, що авторизовані користувачі завжди одержать доступ до даних.
Цілісність - гарантія зберігання даними правильних значень, що забезпечується забороною для неавторизованих користувачів яким-небудь чином змінювати, модифікувати, руйнувати чи створювати дані.
Класифікація погроз безпеці. Погрозою називається будь-яка дія, яка спрямовані на порушення безпеки АСУ, у тому числі на порушення конфіденційності, цілісності і/чи доступності інформації, а також на нелегальне використання інших ресурсів. Реалізована погроза називається атакою. Ризик - це імовірнісна оцінка величини можливого збитку, що може понести власник інформаційного ресурсу в результаті успішно проведеної атаки. Значення ризику тим вище, чим більш вразливою є існуюча система безпеки, і чим вище ймовірність реалізації атаки.
Вся множина потенційних погроз за природою їх виникнення розділяється на два класи: природні (об'єктивні) і штучні (суб'єктивні).
Природні погрози - це погрози, викликані впливами на АСУ і на її елементи об'єктивних фізичних процесів чи стихійних природних явиш: повеней, ураганів, землетрусів пожеж і інших стихійних лих і аварій.
Штучні погрози у свою чергу поділяються на два класи: ненавмисні і навмисні.
Ненавмисні погрози викликаються помилками в проектуванні АСУ і її елементів, помилками в програмному забезпеченні АСУ, а також помилками в діях персоналу.
Навмисні погрози створюються шляхом дезорганізації роботи АСУ, виведення системи з ладу, проникнення в систему і несанкціонований доступ до інформації. В обчислювальних мережах АСУ можна виділити наступні типи погроз:
- незаконне проникнення в один з комп'ютерів мережі під видом легального користувача;
- руйнування системи за допомогою програм-вірусів;
- нелегальні дії легального користувача;
- "підслуховування" мережного трафіка.
Незаконне проникнення може бути реалізоване через вразливі місця в системі безпеки. Це можливості, що дозволяють зловмиснику "обійти" стандартну процедуру, що контролює вхід у систему.
Іншим способом незаконного проникнення є використання чужих паролів від імені простого користувача чи адміністратора мережі. Одним зі способів одержання пароля (крім підслуховування, підглядання, розшифровки файлу паролів, підбора паролів) є впровадження в чужий комп'ютер "троянського коня". Так називають резидентну програму, що завжди маскується під яку-небудь корисну утиліту. За таким принципом діють і програми-віруси, відмінною рисою яких є здатність „інфікувати” інші файли, впроваджуючи в них свої власні колії.
Нелегальні дії легального користувача - цей тип погроз виходить від осіб, які намагаються виконати дії, що виходять за рамки їх посадових обов'язків.
Підслуховування мережного трафіка - це захоплення й аналіз мережних повідомлень. Існує багато програмних і апаратних аналізаторів трафіка, що роблять цю задачу досить тривіальною. Захист від цих погроз ускладнюється в мережах із глобальними зв'язками, особливо з виходом в Internet.
Політика безпеки. Політика інформаційної безпеки дає відповіді на наступні питання:
1. Яку інформацію захищати?
2. Який збиток при втраті чи розкритті тих чи інших даних?
3. Хто чи що є можливим джерелом погрози, якого роду атаки на безпеку АСУ можуть бути початі?
4. Які засоби використовувати для захисту кожного виду інформації?
При формуванні політики безпеки враховуються наступні принципи:
1. Принцип мінімального рівня привілеїв вимагає введення чіткого обмеження на інформацію для всіх користувачів мережі, не наділяючи їх зайвими правами.
2. Принцип комплексного підходу припускає поєднання адміністративно-організаційних заходів з різноманітними варіантами захисту в процесі обробки й обміну інформацією між користувачами різних рівнів АСУ.
3. Принцип надійності захисту всіх рівнів означає, що зневага даним принципом на одному з рівнів АСУ неминуче позначиться на зниженні захищеності суміжних рівнів.
4. Принцип максимального захисту означає, що при виході з ладу пристрою захисту блокується доступ до інформації.
5. Принцип балансу свідчить про компроміс між можливим збитком від реалізації погрози і витратами на її запобігання.