- •На тему
- •Содержание
- •1.Введение 6
- •1.Информационно-поисковый язык 16
- •1.Введение 90
- •5.Заключение 95
- •Введение
- •Документальные системы.
- •Поисковый аппарат
- •Оценка эффективности поиска
- •Релевантность
- •Заключение.
- •Список использованных источников.
- •На тему
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95 введение
- •Фактографические системы
- •Концептуальные модели данных
- •Список литературы:
- •На тему
- •На тему
- •Введение
- •Безопасность ис
- •Оценка безопасности ис
- •Методы и средства построения систем информационной безопасности.
- •Методы и средства обеспечения безопасности информации в аис
- •Защита информации в корпоративных сетях экономических ис
- •На тему Фактографические системы. Представление данных в памяти эвм.
- •Оглавление
- •3. Внутренняя схема баз данных фактографических аис 7
- •Введение
- •Система представления и обработки данных фактографических аис
- •Система управления базами данных фактографических аис
- •Внутренняя схема баз данных фактографических аис
- •Разновидности моделей данных
- •Графовые модели
- •Источники
- •На тему
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •2. Документальные информационные системы.
- •2.1. Общая характеристика
- •2.2. Виды дис
- •2.2.1. Семантически-навигационные системы
- •2.2.2. Системы индексирования
- •3. Основные показатели эффективности функционирования дис.
- •4. Источники.
- •На тему Документальные системы. Классификация информационно – поисковых языков
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •1.Введение
- •2.Информационно-поисковый язык
- •3.Структура ипя
- •3.1 Иерархическая классификация
- •3.2 Предметные заголовки
- •3.3 Ключевые слова
- •3.4 Помеченные дескрипторы
- •3.5 Фасетное индексирование
- •3.6 Перестановочное индексирование
- •Источники
- •На тему Документальные системы. Информационно – поисковый язык
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95 Введение
- •1.Информационно-поисковый язык
- •2.Структурная составляющая ипя индексированных систем
- •2.1.Информационно-поисковые каталоги
- •2.2.Тезаурус
- •2.3.Генеральный указатель
- •3.Структурная составляющая ипя семантически-навигационных систем
- •4.Поисковая (манипуляционная) составляющая ипя
- •4.1.Дескрипторные языки
- •4.2.Семантические языки
- •4.2.1.Предикатный язык
- •4.2.2.Реляционный язык
- •5.Показатели эффективности функционирования
- •Источники
- •Реферат на тему: «Поисковые системы»
- •Содержание
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •Введение
- •Основные принципы построения Информационно-поисковых систем
- •Понятие информационно - поисковой системы
- •Процесс поиска
- •Информационный язык
- •Перевод
- •Дескриптор
- •Критерий соответствия
- •Индексирование
- •Заключение
- •4. Источники
- •На тему Фактографические системы. Этапы проектирования баз данных
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •1.Введение.
- •2.Основные задачи проектирования баз данных.
- •3.Основные этапы проектирования баз данных.
- •3.1.Концептуальное (инфологическое) проектирование
- •3.2.Логическое (даталогическое) проектирование
- •3.3.Физическое проектирование
- •3.4.Нормализация.
- •3.5.Модели «сущность-связь».
- •3.6.Семантические модели
- •Источники
- •На тему
- •Содержание
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •2.Государственное регулирование интелектульной собственности.
- •2.1 Статья 1225. Охраняемые результаты интеллектуальной деятельности и средства индивидуализации
- •2.2 Статья 1232. Государственная регистрация результатов интеллектуальной деятельности и средств индивидуализации
- •2.3 Статья 1333. Изготовитель базы данных
- •2.4 Статья 1334. Исключительное право изготовителя базы данных
- •3. Документы и оформление программ как интелектуальной собственности Документы и информация, необходимые для регистрации авторских прав на программы для эвм и баз данных при помощи юридических фирм:
- •Заявка на регистрацию должна содержать:
- •4. Заключение
- •Источники
- •1. "Гражданский кодекс рф - часть четвертая" принятый Государственной Думой 24 ноября 2006 г.
- •На тему
- •Содержание
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •2.Основные подходы к анализу рисков
- •2.2 Методология анализа рисков в ис с повышенными требованиями в области иб
- •2.2.1.Определение ценности ресурсов
- •2.2.2.Оценка характеристик факторов риска
- •3.Метод cramm
- •4.Заключение
- •Источники
- •На тему Фактографические системы. Типы моделей.
- •Оглавление
- •4.Заключение 67
- •1.Введение 73
- •1.Введение 90
- •5.Заключение 95
- •1.Введение
- •2.Разновидности моделей данных
- •2.1.Графовые модели
- •2.2.Реляционная модель
- •2.3.Семантические модели
- •2.4.Объектные модели
- •2.5.Многомерные модели
- •2.6.Модель сущностей-связей
- •Источники
- •На тему
- •Оглавление
- •Графическое представление модели «сущность – связь» ………………….7
- •Введение
- •Модель сущность-связь
- •Базовые понятия er-модели Сущность
- •Типы связи
- •Графическое представлениемодели «сущность – связь»
- •Заключение
- •Список использованной литературы
- •На тему
- •1.Введение
- •2.Информационные системы
- •3.Фактографические и документальные информационные системы
- •4.Програмные средства реализации документальных ис
- •5.Заключение
На тему
(Критерии оценки информационных систем с точки зрения экономики защиты информации) |
|
Выполнила: студентка
(Самигулова Зоя Саматовна, гр.2070) |
Принял: доцент, к.т.н. Петров В.Ю. |
|
|
Санкт – Петербург
2012
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Более того, существует обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль
( например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Безопасность ис
Оценка безопасности ис
В условиях использования АИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.
Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
Для оценки реального состояния безопасности ИМ могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.
Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.
Методы и средства построения систем информационной безопасности.
Создание систем информационной безопасности в ИС основывается на следующих принципах: системный подход, принцип непрерывного развития системы, разделение и минимизация полномочий, полнота контроля и регистрация попыток, обеспечение надежности системы защиты обеспечение контроля за функционированием системы защиты, обеспечение всевозможные средств борьбы с вредоносными программами, обеспечение экономической целесообразности.
В результате решения проблем безопасности информации современные ИС должны обладать следующими основными признаками:
Наличием информации различной степени конфиденциальности
Обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных
Иерархичностью полномочий субъектов доступа к программам и компонентам ИС
Обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния
Наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать
Наличием средств восстановления системы защиты информации
Обязательным учетом магнитных носителей
Наличием специальной службы информационной безопасности системы
При рассмотрении структуры СИБ возможен традиционный подход – выделение обеспечивающих подсистем. Система информационной безопасности должна иметь определенные виды собственного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию. С учетом этого СИБ должна иметь следующие виды обеспечения: правовое, организационное, информационное, лингвистическое, техническое, программное, лингвистическое, нормативно-методическое, математическое.
Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому следует выделить вопрос организации службы безопасности.
Обеспечение и контроль безопасности представляют собой комбинацию технических и административных мер.
Нормативы и стандарты по защите информации накладывают требования на построение ряда компонентов, которые традиционно входят в обеспечивающие подсистемы самих информационных систем. Примером может служить использование ОС – основы системного ПО ИС. Выявлено, что основные недостатки защиты ИС сосредоточены в операционных системах. Использование защищенных ОС является одним из важнейших условий построения ИС. Особенно важны требования к ОС, ориентированным на работу с локальными и глобальными сетями.
