КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Технологический процесс обработки и защиты данных
Создание базовой системы защиты информации и данных в организациях и на предприятиях основывается на следующих принципах: 1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты. 2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации. 3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации. 4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок специалистов экономического объекта и обслуживающего персонала. 5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты. 6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта. 7. Экономическая целесообразность использования системы защиты. Она выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации. Технологический процесс может оформляться в виде графической схемы, на которой наглядно представляется последовательность операций. При проектировании схемы технологического процесса необходимо графически выделить эти последовательно выполняемые операции, которые изображаются на основном (осевом) направлении схемы. На этом же направлении размещаются логические блоки, указывающие на разветвление процесса. Кроме технологических операций, на схеме справа или слева от них отображаются носители информации: – первичные документы, – машинные носители (магнитные ленты, магнитные диски, оптические диски и т. д.) – машинограммы, полученные в результате обработки. Для оформления технологического процесса используется три вида документов: • схема данных; • схема работы системы; • схема взаимодействия программ. Схема данных предназначена для отображения этапов технологического процесса обработки данных, включая операции, выполняемые неавтоматизированным способом. Она состоит из следующих компонентов: – символов данных; – символов процесса, который следует выполнить над данными; – линий и специальных символов. Схема данных начинается и заканчивается символами данных, которые предшествуют и следуют за символами процесса. Схема работы системы предназначена для отображения управления операциями и потоком данных в системе. Она состоит из следующих компонентов: – символов данных; – символов процесса, указывающих на операции, которые следует выполнить над данными; – линий, указывающих потоки данных между процессами и (или) носителями данных и специальных символов. Схема взаимодействия программ отображает путь активации программ и взаимодействие с соответствующими данными. Каждая программа в схеме показывается только один раз. Схема взаимодействия программ состоит из: – символов данных, указывающих на наличие данных; – символов процесса, указывающих на операции, которые следует выполнить над данными; – линий, отображающих поток между процессами и данными, м специальных символов. Описание основных символов, используемых для изображения технологического процесса обработки информации, приведено в табл. 3.3. Все символы схемы технологического процесса обработки информации должны иметь лаконичные и ясные пояснения: – в символах операций проставляются их названия; – в символах машинных носителей – сокращение наименования и идентификаторы соответствующих массивов или файлов; – в символах информации, выводимой на печать или экран. При решении многих экономических задач (бухгалтерского учета, статистической отчетности и др.) оперативная информация подготавливается на машинных носителях в течении всего отчетного периода по мере ее сбора и поступления, а задача решается только после окончания отчетного периода.
Дата добавления: 2013-12-11; Просмотров: 656; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |