- •3. История создания ,структура и задачи есск тэси.
- •4. Введение и внедрение общероссийских классификаторов тэси.
- •7. Методические основы создания ис, ит и арм
- •5. Виды умышленных угроз безопасности информации. Методы и средства защиты информации.
- •8. Структурная и функциональная организация ис и ит управления предприятием.
- •Организация внедрения и ведения усд
7. Методические основы создания ис, ит и арм
Принципы создания ИС, ИТ:
1)Системность и логичность построения обеспечивающих функциональных элементов ИС
2)Широкое применение экономко-методических и стандартных программ, прогнозно-статестического характера
3)предполагает декомпозицию систем на ряд комплексов задач, каждый из которых моделируют определенную сферу управленческой деятельности
4)использование новых методов включения вновь созданных программных модулей в системе автоматизации управленческих работ
5) принцип адаптации всех элементов и системы в целом
Организационные:
1)выбор технического обеспечения
2)обмен сведениями между устройствами поступления перемещения ресурсов( устройство регистрации)
3)использование информации полученную с помощью устройств для выработки результатных сведений формирования необходимой документации и принятия управленческих решений.
Для успешной автоматизации управленческих работ изучаются пути прохождения информационных потоков как внутри организации так и во внешней среде анализируется, классифицируется внутренняя и внешняя информация по источникам возникновения эком-ким характеристикам объему и назначению.
Результаты преддипломного обследования отображаются в документах:
1)техническое задание на проектирование
2)технико-экономическое обоснование
На стадии технического проектирования формируется проектное решение ,
По функциональной и обеспечивающих частям ИС большое внимание уделяется проектированию информационного обеспечения . Подготавливается классификаторы и носители данных моделируется размещается информация в БД ,разрабатываются метод контроля и защит данных.
Стадии:
1)обследование предложенных проектных решений в течении определенного периода
2)всестороннею проверку в условиях максимальной приближенных к реальным всех ветвей программы
3)стадия внедрения завершается с задачей результатов проектирования, комиссией с оформлением акта об окончании работ.
5. Виды умышленных угроз безопасности информации. Методы и средства защиты информации.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся: • утечка конфиденциальной информации; компрометация информации; •несанкционированное использование информационных ресурсов; •ошибочное использование информационных ресурсов; • несанкционированный обмен информацией между абонентами; •отказ от информации; •нарушение информационного обслуживания; • незаконное использование привилегий.
-препятствия-методы физического преграждения путей злоумышленников к защите информации;
-управление доступом— методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты: • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. ;
-Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.
-регламентация— создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.;
-принуждения-метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;
-побуждения— метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм;
Средства защиты:
-технические (аппаратные, физические, организационные и т.п.);
-программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС;
-законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
