Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_IOU_gos_1.doc
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
85.5 Кб
Скачать

7. Методические основы создания ис, ит и арм

Принципы создания ИС, ИТ:

1)Системность и логичность построения обеспечивающих функциональных элементов ИС

2)Широкое применение экономко-методических и стандартных программ, прогнозно-статестического характера

3)предполагает декомпозицию систем на ряд комплексов задач, каждый из которых моделируют определенную сферу управленческой деятельности

4)использование новых методов включения вновь созданных программных модулей в системе автоматизации управленческих работ

5) принцип адаптации всех элементов и системы в целом

Организационные:

1)выбор технического обеспечения

2)обмен сведениями между устройствами поступления перемещения ресурсов( устройство регистрации)

3)использование информации полученную с помощью устройств для выработки результатных сведений формирования необходимой документации и принятия управленческих решений.

Для успешной автоматизации управленческих работ изучаются пути прохождения информационных потоков как внутри организации так и во внешней среде анализируется, классифицируется внутренняя и внешняя информация по источникам возникновения эком-ким характеристикам объему и назначению.

Результаты преддипломного обследования отображаются в документах:

1)техническое задание на проектирование

2)технико-экономическое обоснование

На стадии технического проектирования формируется проектное решение ,

По функциональной и обеспечивающих частям ИС большое внимание уделяется проектированию информационного обеспечения . Подготавливается классификаторы и носители данных моделируется размещается информация в БД ,разрабатываются метод контроля и защит данных.

Стадии:

1)обследование предложенных проектных решений в течении определенного периода

2)всестороннею проверку в условиях максимальной приближенных к реальным всех ветвей программы

3)стадия внедрения завершается с задачей результатов проектирования, комиссией с оформлением акта об окончании работ.

5. Виды умышленных угроз безопасности информации. Методы и средства защиты информации.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионажэто наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся: утечка конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации; нарушение информационного обслуживания; незаконное использование привилегий.

-препятствия-методы физического преграждения путей злоумышленников к защите информации;

-управление доступомметоды защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. ;

-Механизмы шифрованиякриптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.

-регламентациясоздание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.;

-принуждения-метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;

-побужденияметод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм;

Средства защиты:

-технические (аппаратные, физические, организационные и т.п.);

-программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС;

-законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]