
- •Геоинформатика
- •1. Введение
- •2. Историческое развитие гис
- •3.1. Если Вы — бизнесмен
- •3.2. Если Вы управляете крупным предприятием
- •3.7. Тушите пожары
- •3.8. Проводите маркетинговые исследования
- •3.9. Занимаетесь аналитическими услугами
- •3.10.Создаете и размещаете рекламу
- •3.11. Организуете почтовую службу
- •3.12.Осуществляете банковские услуги
- •3.13.Занимаетесь реставрацией
- •4. Область использования гис-технологий
- •5. Информация и информационные ресурсы
- •6. Информационные модели
- •Сбор информации
- •7.1. Сбор пространственно-временных данных
- •7.2. Основные технологии сбора данных
- •Обработка информации
- •8.1. Первичная обработка информации
- •Графическая информация
- •Растровая модель данных
- •Соглашения, принятые для растровой гис:
- •Векторная модель данных
- •Типы векторных объектов, основанные на определении пространственных размеров Безразмерные типы объектов:
- •Одномерные типы объектов:
- •Двумерные типы объектов:
- •Топологическое представление векторных объектов.
- •Сопоставление растровой и векторной моделей данных
- •Звуковая информация
- •Хранение данных
- •10. Аппаратные и программные платформы гис
- •11. Информационная безопасность
- •11.1. Несанкционированный доступ в гис
- •11.2. Информационная безопасность гис
- •11.3 Информационная безопасность гис и Интернет
- •12. Развитие гис в России
- •13. Геомаркетинг
- •14. Стандартизация информационных продуктов и систем в геоинформатике
- •15. Литература
11. Информационная безопасность
Информатизация обьщества выдвигает требования по постепенному сокращению безвозмездного доступа к информационным ресурсам и обеспечения их защиты от несанкционированного распространения. Необходимость защиты информации возрастает по мере увеличения ее ценности, с развитием открытых систем и технологий телекоммуникаций, возрастанием уровня информатизации обьщества и повышением технического уровня конечных пользователей компьютерных технологий.
Современная информация это ценный ресурс – объект гражданско-правовых отношений на создание которого затрачиваются значительные финансовые средства, поэтому возникает необходимость в организации и поддержке ее безопасности [14, 15].
Информационная безопасность это комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
- конфиденциальность информации;
- целостность информации и связанных с ней процессов;
- доступность информации, когда она нужна; учет всех процессов, связанных с информацией.
Важность необходимости организации информационной безопасности иллюстрирует следующий пример. Сотрудники министерства обороны США проверили свою систему защиты (считающуюся одной из лучших в мире) на прочность. Им удалось вскрыть 7860 компьютерных систем (серверов, мэйнфреймов) из 8932 машин, составляющих компьютерный парк министерства. Характерно, что попытку несанкционированного доступа удалось зафиксировать лишь в 390 случаях.
Анализ угроз проведенных в США агентством National Computer Security Associational в 1998 году выявил следующую статистику основных угроз:
- сбои оборудования - 43%
- неумелые действия персонала - 26%
- вредительские действия собственных сотрудников - 15%
- внешние атаки по сети (Интернет) - 8%
- воздействия компьютерных вирусов - 5%
Эти угрозы могут и определять действия и мероприятия по обеспечению информационной безопасности.
11.1. Несанкционированный доступ в гис
Каналы и методы несанкционированного доступа. К контролируемым каналам доступа к информационной системе можно отнести – терминалы пользователей, средства отображения и документирования информации, средства загрузки программного обеспечения, технологические пульты и органы управления, внутренний монтаж аппаратуры и побочное электромагнитное излучение.
К неконтролируемым каналам – машинные носители программного обеспечения и информации, выносимые за пределы информационной системы, внешние каналы связи, мусорная корзина.
Методы, использующиеся для совершения несанкционированного доступа:
- подмена информации в процессе ее ввода или вывода;
- сканирование всей доступной информации в том числе включая просмотр мусорной корзины, «стертых» файлов, CD, DVD и т.п.
- методы, основанные на подмене программ на аналоги, содержащие скрытые функции которые можно использовать независимо от официального владельца;
- методы, использующие скрытые программные или аппаратные механизмы, позволяющие обойти защиту; активируются специфическими событиями, например датой;
- методы, основанные на доступ небольшими, незаметными частями (округление сумм и перевод разницы на счет злоумышленника);
- методы, основанные на вход в систему в сбойных ситуациях.
Возможные последствия несанкционированного доступа к информации ГИС:
- безвозвратная потеря информации вследствие стирания, искажения или хищения;
- модификация данных или программ с целью, например навязать ложную информацию для дальнейшего использования или заражение вирусами программных продуктов;
- утечка информации т.е. несанкционированное ознакомление с информацией посторонних лиц.