Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ Марюха / Лек2БТ.ppt
Скачиваний:
108
Добавлен:
09.05.2015
Размер:
12.64 Mб
Скачать

Федеральный информационный центр ОКСИОН

Функционирование СЦ

Активизация эксперта Петрова в процессе групповой поддержки решений при определении весов факторов

 

Архитектура СИППР

 

ЛПР

Упраляющая

 

 

 

 

 

 

система

Внешние знания

 

Интерфейс

 

результатов ,

 

 

управляемых

 

 

 

информационных

 

Монитор

Блок

систем

БЗ

 

интерактивного

формирования

 

обмена

способов действия

 

Блок

Информационная система выработки

 

ведения БЗ

вариантов решения

 

 

Блок

БД

 

 

оптимизации

 

 

 

 

 

Модель прогнозирования

Управляемый

 

 

обстановки на управляемом

 

02.07.19

объекте (УО)

объект

54

Лицо принимающее

 

Упрощенная

рещение (ЛПР)

 

структура гибридной

Интерфейс экспертной системы

Блок управления и принятия решения

 

(интерпретатор)

 

База знаний

 

Блок моделирования

Самообучающийся

 

ситуаций

 

банк моделей

 

 

Обработка новых

 

 

экспертных знаний

Администратор базы

База экспертных знаний

Ввод предпочтений

знаний - Эксперт

 

 

 

 

ЛПР

 

База характеристик ЛПР

Блок обновления данных

 

 

 

 

 

 

55

Вычисление Центральное Сложение

Максимизация

Карта 1цвета

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Карта 2

Усреднение Минимизация

Технологии защиты информации

Угрозы информационной безопасности

Угрозы

Внутренние Внешние

Случайные

ЭМ процессы в аппаратуре

ЭМ процессы в окружающей среде.

Чрезвычайные ситуации

Ошибки пользователей

Преднамеренные

Вирусы, закладки

Несанкционированный доступ

Радиоэлектронное подавление каналов.

Перехват побочного излучения

Подключение к телекоммуникационным

каналам

Дезинформация общественного мнения.

Разглашение информации

Разрушение организационно-

экономических механизмов

Примерная структура возможных источников угроз конфиденциальной информации

17% -

технические

средства

разведки;

конкурирующи е фирмы,

клиенты,

контрагенты;

криминальные

структуры,

террористы

02.07.19

82% - собственные

сотрудники

организаций

организаций

1% - случайные

люди

люди

59

Динамика преступлений

зарегистрированных по статьям 183, 272, 273, 274, 283, 284 УК с 1998 по 2008 годы в Российской Федерации

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

02.07.19

60

Технические каналы утечки информации

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

- это физический путь от источника , информации к нарушителю, посредством

которого может быть осуществлен несанкционированный доступ к охраняемым сведениям

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВИЗУАЛЬНО-

 

 

 

АКУСТИЧЕСКИЕ

 

 

 

ЭЛЕКТРОМАГНИТНЫЕ

 

 

 

МАТЕРИАЛЬНО-

 

 

ОПТИЧЕСКИЕ

 

 

 

 

 

 

 

 

 

ВЕЩЕСТВЕННЫЕ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

средства и системы информатизации (СВТ, АС различного уровня и назначения на базе СВТ)

02.07.19

61

Соседние файлы в папке ИТ Марюха