Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ityud.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
48.78 Кб
Скачать

Предназначение Ситуационных центров

  • оптимизации принимаемых решений путем их оценки и моделирования ситуации с помощью современных информационных технологий;

  • повышения качества предварительного анализа информации и вырабатываемого решения путем использования современных информационных технологий;

  • обеспечения интеграции средств связи, аналитической обработки данных и визуализации информации.

Ситуационные центры позволяют решать такие задачи, как:

  • обеспечение информационной поддержки руководителей;

  • осуществление непосредственного доступа руководителей к территориально удаленным информационным ресурсам структурных подразделений;

  • согласование и обеспечение целостности функционирования информационно-коммуникационных систем;

  • осуществление доступа к информации организаций, взаимодействующих при принятии решения;

  • сокращение временных и финансовых затрат, вызванных несовместимостью информационно-телекоммуникационных систем, дублированием подготовки данных, их противоречивостью, затруднениями с доступом, выборкой и передачей информации;

  • интеграция информационных систем структурных подразделений в единое информационное пространство.

Сферы применения: - системы обеспечения безопасности населения: - военные штабы; - системы безопасности объектов; - контроль городского движения. - промышленность: - центры управления предприятием; - диспетчерские пункты. - биржево-банковская сфера: - информационный дисплей. - энергетика: - диспетчерские пункты; - центры управления станциями. - образование - железнодорожный, водный и воздушный транспорт: - диспетчерские пункты вокзалов; - информационные табло; - метрополитен. - телекоммуникационная отрасль. - общественно-политическая сфера: - публичный информационный дисплей; - рекламная информация; - индустрия развлечений; - телевизионные студии; - выборные кампании; - референдумы; - всеобщая перепись населения

43) Информационные технологии, применяемые в судебной системе. Видеоконференцсвязь, IP-телефония, информационные киоски, средства сканирования текстовой и графической информации, системы протоколирования судебных заседаний, АИС Правосудие.

44) В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и орга­низационные аспекты обеспечения безопасности информации.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответ­ственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, ко­торые были оговорены ранее.

К техническим мерам относятся: защита от несанкциониро­ванного доступа к системе; программные средства борьбы с ви­русами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только че­ловек, который знает код, открывающий дверь.

Существуют и другие подходы к классификации средств за­щиты информации:

  • средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дис­ковые массивы и т. д.;

  • программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средст­ва контроля доступа;

  • административные меры защиты: контроль доступа в поме­щения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

45) Компьютерный вирус — это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы, файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, созда­ния всевозможных помех в работе персонального компьютера. Каким бы не был вирус, пользователю необходимо знать ос­новные методы защиты от компьютерных вирусов:

  • общие средства защиты информации, которые полезны так­же и как страховка от физической порчи дисков, непра­вильно работающих программ или ошибочных действий пользователя. К ним относится копирование информа­ции — создание копий файлов и системных областей дис­ков, и разграничение доступа;

  • профилактические меры, позволяющие уменьшить вероят­ность заражения вирусом: работа с дискетами, защищен­ными от записи, минимизация периодов доступности дис­кетки для записи, раздельное хранение вновь полученных и эксплуатировавшихся ранее программ, хранение про­грамм на «винчестере» в архивированном виде;

  • организационные меры, состоящие в обучении персонала; обеспечение физической безопасности компьютера и маг­нитных носителей; создание и отработка плана восстанов­ления «винчестера» и др;

  • специализированные программы для защиты от вирусов.

  • Выделяют следующие виды антивирусных программ: детекто­ры, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

46) Несанкционированный доступ (НД) — это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями НД к информации явля­ются:

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • хищение носителей информации и документальных от­ходов;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечи­вающих доступ к информации;

  • злоумышленный вывод из строя механизмов защиты;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • расшифровка зашифрованной информации;

  • информационные инфекции и др.

К защитным механизмам, направленным на решение про­блемы НД к информации относятся:

  • управление доступом — методы защиты информации регу­лированием использования всех ресурсов информационной

  • системы;

  • регистрация и учет — ведение журналов и статистики обращений к защищаемым ресурсам;

  • использование различных механизмов шифрования (крип­тографическое закрытие информации) — эти методы защи­ты широко применяются при обработке и хранении ин­формации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;

  • законодательные меры — определяются законодательными актами страны, которыми регламентируются правила поль­зования, обработки и передачи информации ограниченно­го доступа и устанавливаются меры ответственности за нарушение этих правил;

  • физические меры — включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

47) Потеря информации может произойти по следующим причинам:

1) нарушение работы компьютера;

2) отключение или сбои питания;

3) повреждение носителей информации;

4) ошибочные действия пользователя;

5) действие компьютерных вирусов;

6) несанкционированные умышленные действия других лиц.

Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:

· программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;

· создание архивов на внешних носителях информации.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения

48)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]