
Предназначение Ситуационных центров
оптимизации принимаемых решений путем их оценки и моделирования ситуации с помощью современных информационных технологий;
повышения качества предварительного анализа информации и вырабатываемого решения путем использования современных информационных технологий;
обеспечения интеграции средств связи, аналитической обработки данных и визуализации информации.
Ситуационные центры позволяют решать такие задачи, как:
обеспечение информационной поддержки руководителей;
осуществление непосредственного доступа руководителей к территориально удаленным информационным ресурсам структурных подразделений;
согласование и обеспечение целостности функционирования информационно-коммуникационных систем;
осуществление доступа к информации организаций, взаимодействующих при принятии решения;
сокращение временных и финансовых затрат, вызванных несовместимостью информационно-телекоммуникационных систем, дублированием подготовки данных, их противоречивостью, затруднениями с доступом, выборкой и передачей информации;
интеграция информационных систем структурных подразделений в единое информационное пространство.
Сферы применения: - системы обеспечения безопасности населения: - военные штабы; - системы безопасности объектов; - контроль городского движения. - промышленность: - центры управления предприятием; - диспетчерские пункты. - биржево-банковская сфера: - информационный дисплей. - энергетика: - диспетчерские пункты; - центры управления станциями. - образование - железнодорожный, водный и воздушный транспорт: - диспетчерские пункты вокзалов; - информационные табло; - метрополитен. - телекоммуникационная отрасль. - общественно-политическая сфера: - публичный информационный дисплей; - рекламная информация; - индустрия развлечений; - телевизионные студии; - выборные кампании; - референдумы; - всеобщая перепись населения
43) Информационные технологии, применяемые в судебной системе. Видеоконференцсвязь, IP-телефония, информационные киоски, средства сканирования текстовой и графической информации, системы протоколирования судебных заседаний, АИС Правосудие.
44) В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.
Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации.
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Существуют и другие подходы к классификации средств защиты информации:
средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.;
программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;
административные меры защиты: контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
45) Компьютерный вирус — это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы, файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе персонального компьютера. Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов:
общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя. К ним относится копирование информации — создание копий файлов и системных областей дисков, и разграничение доступа;
профилактические меры, позволяющие уменьшить вероятность заражения вирусом: работа с дискетами, защищенными от записи, минимизация периодов доступности дискетки для записи, раздельное хранение вновь полученных и эксплуатировавшихся ранее программ, хранение программ на «винчестере» в архивированном виде;
организационные меры, состоящие в обучении персонала; обеспечение физической безопасности компьютера и магнитных носителей; создание и отработка плана восстановления «винчестера» и др;
специализированные программы для защиты от вирусов.
Выделяют следующие виды антивирусных программ: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).
46) Несанкционированный доступ (НД) — это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями НД к информации являются:
применение подслушивающих устройств;
дистанционное фотографирование;
хищение носителей информации и документальных отходов;
чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
злоумышленный вывод из строя механизмов защиты;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
расшифровка зашифрованной информации;
информационные инфекции и др.
К защитным механизмам, направленным на решение проблемы НД к информации относятся:
управление доступом — методы защиты информации регулированием использования всех ресурсов информационной
системы;
регистрация и учет — ведение журналов и статистики обращений к защищаемым ресурсам;
использование различных механизмов шифрования (криптографическое закрытие информации) — эти методы защиты широко применяются при обработке и хранении информации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;
законодательные меры — определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил;
физические меры — включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.
47) Потеря информации может произойти по следующим причинам:
1) нарушение работы компьютера;
2) отключение или сбои питания;
3) повреждение носителей информации;
4) ошибочные действия пользователя;
5) действие компьютерных вирусов;
6) несанкционированные умышленные действия других лиц.
Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:
· программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;
· создание архивов на внешних носителях информации.
Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения
48)