Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационные технологии управления 4 страница




Интернет-технология основана на объединении информационных сетей в глобальную информационную структуру. Иными словами, Интернет - это глобальная международная ассоциация информационных сетей, которая имеет информационные центры, обслуживающие пользователей: они предоставляют документацию, распространяют программы, тексты книг, иллюстрации, коммуникационный сервис, электронную почту, службу новостей, передают файлы и Т.д.

Технология Интернет используется в образовательных, научных целях, в бизнесе. Через Интернет многочисленные фирмы предоставляют разнообразные виды сервиса: свои базы данных и базы знаний, рекламу продукции и услуг, консультации и другие виды помощи.

Развитие информационных технологий все более направлено в область интеллектуальных, наукоемких проблем. Визуализация данных, обработка изображений, создание виртуального пространства позволяет человеку погрузиться в образную среду решения сложных задач, приблизиться к поставленным целям на качественно новом уровне, облегчить подготовку и принятие управленческих решений

 

28. Автоматизированные технологии формирования Управленческих решений

Системы формирования решений так же, как и информационные системы, существовали всегда. Это - советники и советы (чрезвычайные, военные, экономические, экологические и пр.), совещания и коллегии, аналитические центры и Т.д. Назывались они по-разному, но создавались с целью формирования и принятия решений.

По мере создания и развития автоматизированных информационных технологий появилась возможность автоматизации процедур, характерных для процесса принятия решения. Постепенно стали развиваться новые системы, получившие название систем поддержки принятия решений (СППР). В результате их применения повысилась скорость формирования решений, улучшилось их качество за счет оценки многих факторов.

Характерная черта СП ПР заключается в том, что произошел отказ от фундаментального принципа в поиске объективного оптимального решения, характерного для полностью формализованных задач. Теперь наравне с формальными решениями стала применяться субъективная информация, поступающая от лица принимаемого решение (ЛПР).

Сугубо оптимальные (формальные) методы в рамках СППР используются лишь на нижних уровнях иерархии управления.

Автоматизация ряда процедур формирования решений с помощью СППР позволила возложить на компьютер следующие функции:

· генерацию возможных вариантов решений;

· оценку вариантов, выбор и предоставление ЛПР лучшего из них;

· анализ последствий принятого решения;

· обеспечение работы системы исходными данными, поступающими из других систем (подсистем), ЛПР и окружающей среды.

Под системой поддержки принятия решений, так же как и в [36], будем понимать человеко-машинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем.

Как видно из определения, САПР полностью выполняет второй и частично третий этапы формирования решений. Напомним, что первый этап (выявление целей, проблем и формирование критериев), а также завершающая часть третьего этапа (собственно принятие решения и его критический анализ), остаются за ЛПР.

Слабоструктурированные проблемы - это проблемы, содержащие как количественные, так и качественные характеристики объекта управления, отражающие субъективное отношение ЛПР к тем или иным процессам или состояниям.

Для каждого из уровней может создаваться своя СППР, функции которой существенно отличаются от функций СППР других уровней. Функции системы зависят исключительно от специфики решаемых проблем. Необходимость в СППР возникает уже на оперативном уровне управления (руководители цехов, участков, отделов). Чаще всего здесь используют модели линейного программирования или имитационные модели. Типичными задачами этого уровня являются: расчет оптимальной партии запуска деталей в производство, расчет графиков ремонта оборудования, расчет оптимальных объемов запасов сырья и материалов. Меняя параметры моделей, можно получить матрицу «Стоимость-эффективность» или «Стоимость - критерий» (см. п. 2.3) и прийти к определенному решению. На этом уровне качественная информация, используется только лишь в форме параметров, поставляемых из внутренних Источников предприятия.

На среднем уровне управления (главные специалисты, эксперты) уже используют общие цели функционирования предприятия, а отсюда и Возникает потребность в информации из внешней среды.

СППР Должна помочь специалистам принимать решения, касающиеся издержек производства, сбыта продукции, установления цен, выбора поставщиков и Т.Д.

Решения, которые принимаются на высшем уровне управления предприятия, относятся к стратегическим. Они касаются конкурентоспособности предприятия, его финансовой политики, политики маркетинга. Здесь решаются проблемы неэкономического характера, влияющие на пути дальнейшего развития предприятия, проблемы стратегического планирования и целеполагание. Информация, используемая при этом, в большей своей части поступает из внешних источников и поэтому, как правило, приблизительна и не достоверна.

Любая из СППР независимо от уровня обслуживания структур но состоит из нескольких компонентов. Рассмотрим их. База данных создается и поддерживается средствами АИ С.

Она используется в СП ПР в качестве внешнего источника данных и содержит информацию о состоянии дел как на самом предприятии, так и за его пределами. Внутренняя информация касается производства, финансов, запасов, основных фондов, оборотных средств, кадров и т.Д. Она достаточно точна и находится в обязательной бухгалтерской и статистической отчетности.

Внешняя информация отражает состояние дел во внешней сфере и касается рынка, конкурентов, кредитной и таможенной политики государства, мировых тенденций в области финансов и цен на энергоносители. Источником этой информации являются бюллетени, сводки, биржевые отчеты, пресса.

I:J Система управления базами данных (СУБД) необходима для их создания и манипулирования. СУБД может быть собственной, Т.е.

входящей только в состав СППР, но может быть и общей с АИС.

Как правило применяется общая с АИ С СУБД, так как используется общая для этих систем база данных.

Основные функции СУБД это: создание и изменение структуры файлов, обновление (корректировка) данных, обработка данных, обеспечение выдачи информации по запросам.

База знаний содержит модели принятия решений, ориентированные на вполне конкретную область. Наиболее распространенными формами отражения знаний человека в базе являются:

· дерево целей, снабженное формулами расчета;

· дерево и- ил И (дерево вывода);

· семантические сети;

· Нейросети.

Применение семантических сетей и нейросетей рассматривается в работах [49, 57]. Здесь же мы будем использовать наиболее распространенные в настоящее время формы организации баз знаний, а именно дерево целей и дерево и-или.

Система управления базой знаний представляет собой совокупность программных средств со следующими функциями: создание деревьев целей, деревьев выводов, семантических и нейросетей, их обновление и изменение, инициирование запросов к базе знаний и выдача ответов.

Система управления базой знаний (СУБЗ) должна обеспечить:

· простоту создания и использования моделей баз знаний;

· оценку соответствия результатов применения баз знаний целям системы управления.

для этого система управления базами знаний должна содержать:

· язык моделирования для структуризации проблемы, описания целей и определения данных, необходимых для формирования моделей;

· командный язык для управления моделями;

· язык для манипулирования моделью в процессе решения задачи.

Модуль расчетов или выводов предназначен для построения матрицы решений и оценки сгенерированных вариантов с помощью заранее определенного критерия. Форма матрицы решения, а также описание критериев выбора одного из вариантов приводятся в п. 2.3.

Пользовательский интерфейс является диалоговым компонентом системы и представляет собой программные и аппаратные средства, которые обеспечивают взаимодействие пользователя с системой.

Термин «пользовательский интерфейс» охватывает все аспекты взаимодействия пользователя и системы поддержки решений. Недружественность пользовательского интерфейса зачастую является главной причиной того, что управленцы не используют компьютерную поддержку своей деятельности в полной мере.

Ранее отмечалось, что на оперативном уровне управления решения принимаются на основе хорошо формализованных структурированных задач. Методы их решения известны, а потому формирование управленческих воздействий реализуется без особого труда. Например, вполне очевидно, что оптимальный график профилактического ремонта оборудования может обеспечить наименьшие потери времени. Поэтому далее остановимся на автоматизированных технологиях формирования решений среднего и высшего звена управления, где этот процесс более трудоемок и более ответствен.

В зависимости от характера принимаемых решений используется та или иная форма базы знаний. Если проблема и цель достаточно определены и сформулированы, то, как правило, применяется дерево целей.

В противном случае, т. е. когда цель сформулировать не удается, но проблему можно сформулировать в форме гипотезы, истинность которой следует еще выяснить, применяется дерево вывода и-или.

Рассмотрим оба эти случая, но вначале перечислим типичные процедуры машинной технологии формирования решения с помощью СППР. К ним относятся:

1) формирование проблемы, цели или гипотезы, а также выбор критерия оценки принятого решения;

2) выполнение постановки задачи и выбор модели базы знаний;

3) наполнение системы знаниями и данными;

4) анализ полученного варианта решения (варианты) и в случае надобности изменение условий их получения.

Формирование проблемы, цели или гипотезы. Допустим, предприятие характеризуется низкой рентабельностью и высокой себестоимостью продукции, что существенно снижает его конкурентоспособность. Признаками проблемы низкой конкурентоспособности являются сокращение объемов реализованной продукции, снижение уровня заработной платы, а также трудности с получением и возвратом кредитов.

Цель в данном Случае состоит в повышении рентабельности до желаемого уровня, определяемого траекторией развития предприятия.

В качестве критерия оценки вариантов решений можно выбрать минимум ресурсов, необходимых ДЛЯ достижения цели.

Постановка задачи и выбор модели базы знаний. Согласно устоявшейся практике постановка задачи должна содержать:

· описание результирующей информации, получаемой в процессе решения задачи;

· описание входной информации;

· описание условно-постоянной информации;

· описание процедур и алгоритмов преобразования входной информации в результирующую.

В итоге выполнения данной процедуры получают:

· дерево целей, снабженное формулами для расчетов, или дерево вывода типа и-или;

· ограничения, диктуемые объемами имеющихся ресурсов;

· перечень первичных документов (бухгалтерских, финансовых, статистических, внешних);

· перечень результирующих документов (бумажных, электронных).

Так как в рассматриваемом примере цель сформулировать удалось, представим базу знаний в форме дерева целей (рис. 5.7 а, б) и покажем связь дерева с базой данных, являющейся источником информации для СППР.

Знаки «плюс» И «минус» на дереве указывают направления в достижении целей: «плюс» - увеличение, «минус» - снижение.

Каждая из целей (подцелей) снабжена своим коэффициентом приоритетности (важности). Правило, согласно которому они устанавливаются, определяет, что сумма коэффициентов относительной важности (КОВ) целей (подцелей), касающихся одной цели (подцели) вышестоящего уровня, должна равняться единице.

 

29.Виды угроз безопасности ИС и ИТ.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушение ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Случайные (непреднамеренные) угрозы безопасности. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д.

Умышленные угрозы безопасности. Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

+ 31. вопрос

 

30.Необходимость обеспечения информационной безопасности ИС и ИТ.

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет постепенную роль (например, банковские информационные системы).

Под безопасностью не понимается защищенность системы от чайного или преднамеренного вмешательства в нормальный процесс функционирования, от попыток хищения (несанкционированного, лучения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных рее управляемой системы, а также программных и аппаратных средств;

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы чайные, или непреднамеренные. Их источником могут быть в строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и Т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в Д главе наибольшее внимание уделяется угрозам умышленным, которые отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить Работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение, С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумеваются материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действен меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализации системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ит.

31.Виды умышленных угроз безопасности информации.

Умышленные угрозы безопасности. Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Для обеспечения защиты информации реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.).

Технология защиты информации в компьютерных информационных системах и в сетях передачи данных требует расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных (БнД), разрушение ПО компьютеров, нарушение работы линий связи т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются на внутренние и на внешние.

Внутренние угрозы (возникающие внутри управляемой организации) чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинам (например, стихийными бедствиями).

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

§ утечка конфиденциальной информации (разглашение, несанкционированный доступ);

§ компрометация информации (несанкционированные изменения в базе данных);

§ несанкционированное использование информационных ресурсов (последствия утечки и средство компрометации);

§ ошибочное использование информационных ресурсов (следствие ошибок, имеющихся в ПО ИТ);

§ несанкционированный обмен информацией между абонентами (получение закрытых сведений);

§ отказ от информации (непризнание получения (отправки) информации);

§ нарушение информационного обслуживания (источником которой является сама ИТ);

§ незаконное использование привилегий (возможно при небрежном пользовании привилегиями).

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых - порча информации в БД и ПО компьютеров.

Вредоносные программы классифицируются следующим образом:

§ Логические бомбы используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество.

§ Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям действия дополнительные, не описанные в документации.

§ Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: способностью к саморазмножению; способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

§ Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу.

§ Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе.

Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

Атака — злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).

Под «маскарадом» понимается выполнение каких-либо действий одним пользователем ИС от имени другого пользователя. Такие действия другому пользователю могут быть и разрешены. Нарушение заключается в присвоении прав и привилегий, что называется симуляцией или моделированием. Цели «маскарада» — сокрытие каких либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.

Под взломом системы понимают умышленное проникновение и систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Объектом охоты часто становится пароль другого пользователя.

Для предотвращения «маскарада» необходимо использовать надежные методы идентификации, блокировку попыток взлома системы, контроль входов в нее. Необходимо фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа. Также желательно не использовать программные продукты, содержащие ошибки, которые могут привести к «маскараду».

Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д.

Условием, способствующим реализации многих видов угроз ИС, является наличие «люков». Люк - скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

• их могли забыть убрать;

• для дальнейшей отладки;

• для обеспечения поддержки готовой программы;

• для реализации тайного доступа к данной программе после ее установки.

Во всех странах убытки от злонамеренных действий непрерывно возрастают. Основные причины убытков связаны не столько с недостаточностью средств безопасности, как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

 

 

32.Методы и средства защиты информации.

 

Опыт применения систем ЗИ (СЗИ) показывает, что эффективной может быть лишь комплексная система защиты информации (КСЗИ), сочетающая следующие меры.

1. Законодательные. Использование законодательных актов, регламентирующих права и обязанности физических и юридических лиц, а также государства в области ЗИ.

2. Морально-этические. Создание и поддержание на объекте такой моральной атмосфе-ры, в которой нарушение регламентированных правил поведения оценивалось бы большинством сотрудников резко негативно.

3. Физические. Создание физических препятствий для доступа посторонних лиц к охра-няемой информации.

4. Административные. Организация соответствующего режима секретности, пропуск-ного и внутреннего режима.

5. Технические. Применение электронных и других устройств для ЗИ.

6. Криптографические. Применение шифрования и кодирования для сокрытия обраба-тываемой и передаваемой информации от несанкционированного доступа.

7. Программные. Применение программных средств разграничения доступа.

 

 

33.Оценка безопасности ИС.

Для предоставления пользователю возможности оценки безопасности вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций.

Если реальное состояние реализации процедур безопасности перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации, иначе система безопасности считается уязвимой.

Вопросами стандартизации и разработки нормативных требований на защиту информации в США занимается Национальный центр компьютерной безопасности министерства обороны США (NCSC - National Computer Security Center) в 1983 г. издал документ, в котором описаны критерии оценки безопасности компьютерных систем (TCSEC Trusted Computer System Evaluation Criteria). Этот документ обычно называется Оранжевой книгой.

В Оранжевой книге приводятся следующие уровни безопасности систем:

• высший класс, обозначается как — А;

• промежуточный класс (полностью контролируемый доступ) — В (В1,.В2,В3);

• низкий уровень безопасности (управляемый доступ) — С (подклассы С1, С2);

• класс систем, не прошедших испытания — Д.

Политика безопасности - представляет собой набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.

Анализ классов безопасности показывает, что, чем он выше, тем более жесткие требования предъявляются к системе.

Отработаны также основные требования к проектам документации.

В части стандартизации аппаратных средств ИС и телекоммуникационных сетей в США разработаны правила стандарта TEMPEST (Transient Electromagnetic Pulse Emanations Standard). Этот стандарт предусматривает применение специальных мер зашиты аппаратуры от паразитных излучений электромагнитной энергии, перехват которой может привести к овладению охраняемыми сведениями. Стандарт TEMPEST обеспечивает радиус контролируемой зоны перехвата порядка одного метра.

Это достигается специальными системотехническими, конструктивными и программно-аппаратными решениями.

Руководящие документы (в некоторой степени, аналогичные тем, что разработаны NCSC) в области зашиты информации, разработаны Государственной технической комиссией при Президенте Российской Федерации. Требования этих документов обязательны для исполнения только в государственном секторе и коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер.

В одном из документов, который носит название «Автоматизированные системы. Зашита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации», приведена классификация автоматизированных систем. Описываются девять классов защищённости, каждым из которых определяется минимальный набор требований по защите. Комплексная защита информации должна включать:




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 538; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.