Иерархическая модель данных




Иерархическая структура представляет совокупность элементов, связанных между собой по определенным правилам. Объекты, связанные иерархическими отношениями, образуют ориентированный граф (перевернутое дерево)

Сетевая модель данных

В сетевой структуре при тех же основных понятиях каждый элемент может быть связан с любым другим элементом

Реляционная модель данных

Эти модели характеризуются простотой структуры данных, удобным для пользователя табличным представлением и возможностью использования формального аппарата алгебры отношений и реляционного исчисления для обработки данных.

Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив.

Основные операции в информационной системе, технологии: поиск, обработка,
хранение и передача информации.

Поиск информации - это извлечение хранимой информации. Методы поиска информации:

D непосредственное наблюдение;

П общение со специалистами по интересующему вас вопросу;


чтение соответствующей литературы;

просмотр видео, телепрограмм;

D прослушивание радиопередач, аудиокассет;

□ работа в библиотеках и архивах;

запрос к информационным системам, базам и банкам компьютерных данных;

□ другие методы.

Хранение информации - это способ распространения информации в пространстве и

времени.

Информационная система - это хранилище информации, снабженное процедурами

ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная

особенность информационных систем, отличающих их от простых скоплений

информационных материалов.

Передача.

В процессе передачи информации обязательно участвуют источник и приемник

информации: первый передает информацию, второй ее получает. Между ними действует

канал передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от

источника к получателю.

Кодирующее устройство - устройство, предназначенное для преобразования исходного

сообщения источника к виду, удобному для передачи.

Декодирующее устройство - устройство для преобразования кодированного сообщения в

исходное.

Деятельность людей всегда связана с передачей информации.

Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

Виды обработки информации:

• Математические вычисления

• Логические рассуждения

• Поиск

• Структурирование

• Кодирование

В файл-серверной технологии персональный компьютер или рабочая станция,
подключается к локальной сети, которая обеспечивает преимущества коллективных
вычислений, сохраняя простоту и в то же время предоставляя пользователям возможность
совместно работать с данными и периферией.

В этом случае сетевые пользователи обращаются к информации на файловом сервере -центральном узле, где хранятся общедоступные файлы данных. Обычно файловый сервер поддерживает и совместную эксплуатацию периферийных устройств, таких как принтеры и модемы.

У систем клиент-сервер два функционирующих в сети компонента: сервер и клиентское приложение. Термины "клиент" и "сервер", в сущности, обозначают роли, которые играют различные компоненты в среде распределенных вычислений. Эти компоненты необязательно должны работать на разных машинах (хотя обычно это именно так). Технология клиент/сервер - это распределение прикладной программы по двум логически различным компонентам, каждый из которых решает свои задачи. Обычно клиент


посылает на сервер запросы на выполнение определенной работы. Задачей сервера является обработка подобных запросов и возврат результатов клиенту. Этот процесс чаще всего осуществляется на физически разделенных компьютерах в рамках того или иного типа физической инфраструктуры локальной сети. Обычно серверные компьютеры намного мощнее и поэтому лучше приспособлены для выполнения заданий, поступающих от других систем.

В архитектуре клиент/сервер обычно выделяют четыре уровня: уровни приложения, ПО промежуточного слоя, а также транспортный/коммуникационный и сетевой. Сетевой уровень можно рассматривать как уровень физической передачи данных: здесь выполняются все операции по пересылке данных между клиентом и сервером. Транспортный/коммуникационный уровень обеспечивает надежную передачу информации между разнородными машинами и прозрачные коммуникации между ними. Для этого используются различные стандартные протоколы, например TCP/IP, SPX/IPX или SNA. Уровень ПО промежуточного слоя служит для поддержки таких средств операционной системы, как передача данных, служба каталогов и защита. Коммуникации являются основой для взаимодействия процессов. Коммуникации между процессами (IPC) обычно реализуются через удаленные вызовы процедур (RPC). На уровне приложения осуществляются доступ к файлам, базам данных и обработка транзакций

Клиент-сервер - это модель взаимодействия компьютеров в сети. Как правило,
компьютеры в такой конфигурации не являются равноправными. Каждый из них имеет
свое, отличное от других, назначение, играет свою роль.

Технология формирования документов включает процессы создания и преобразования документов. Их обработка заключается во вводе, классификации, сортировке, преобразовании, размещении, поиске и выдаче информации пользователям в нужном формате. Обработке подлежат документы, понятные человеку и компьютерной система.

Технология обработки изображений в общем виде строится на анализе, преобразовании и трактовке изображений. Сначала изображения вводятся через видео или другие устройства. В результате сканирования изображения вводится большой объем информации.

Видеотехнология строится на разработке и демонстрации движущихся изображений, что открыло широкие возможности в возникновении мультисреды. Видеотехнология применяется для создания видеосюжетов, фильмов, деловой графики и др.

Технология визуализации - процесс многооконного представления данных в виде изображений (обратный сжатию). Визуализация позволяет преобразовать любой тип данных в разноцветные движущиеся или неподвижные изображения.

Технология виртуальной реальности используется в конструкторской, рекламной деятельности, в создании мультипликационных фильмов. Этот процесс именуется мультипликацией.

Обработка текстов является одним из средств электронного офиса. Наиболее
трудоемким является ввод текста; следующими этапами являются подготовка текста, его
оформление и вывод. При работе с текстами пользователь должен иметь разнообразные
функции (инструментарий), повышающие эффективность и производительность его
деятельности.


Обработка таблиц осуществляется комплексом прикладных программ в составе электронного офиса и дополняется рядом аналитических возможностей. Работа с электронной таблицей позволяет вводить и обновлять данные, команды, формулы, определять взаимосвязь и взаимозависимость между клетками, данными в виде функций, аргументами которых являются записи в клетках. В клетках таблицы могут размещаться записные книжки, календари, справочники, списки мероприятий.

Гипертекст формируется в результате представлений текста как ассоциативно связанных блоков информации.

Ассоциативная связь - это соединение, сближение представлений, смежных, противоположных, аналогичных и т.д. Гипертекст значительно отличается от обычного текста. Обычные (линейные) тексты имеют последовательную структуру и предусматривают их чтение слева направо и сверху вниз.

Технология обработки речи является многоплановой проблемой, охватывающей
широкий круг задач. В их перечень прежде всего входят распознавание и синтез речи.
Распознавание речи преобразует ее в текст, открывает возможность использования ее в
качестве источника информации. Обратной распознаванию является задача синтеза речи,
т.е. преобразования текста в речь.

Технология обработки и преобразования сигналов выполняется при решении многих информационных задач. Сигналы обрабатываются различными методами (аналоговыми и дискретными). Обработка сигналов используется в распознавании образов, телеобработке данных и опирается на методологию искусственного интеллекта.

Технология электронной подписи осуществляется с помощью идентификации
пользователя путем сличения реальной подписи с подписью в компьютерной системе, где
создается ее электронный шаблон. Он формируется по группе подписей одного и того же
лица.

Сетевой режим определяется необходимостью быстрой передачи информации и
оперативного взаимодействия пользователей. Любая сеть характеризуется множеством
связанных друг с другом систем, узлов, элементов. Первоначально сетевой режим возник
для передачи данных. Затем он стал использоваться как эффективное средство
распределенной обработки данных. Особенности сетевого режима связаны с архитектурой
сети.

Обработка данных в пакетном режиме означает, что каждая порция несрочной информации (как правило, в больших объемах) обрабатывается без вмешательства извне, например, формирование отчетных сводок в конце периода. Этот режим называют еще фоновом. Фоновой режим запускается, когда свободны ресурсы вычислительных систем. Он может прерываться более срочными и приоритетными процессами и сообщениями, по окончании которых возобновляется автоматически.

Режим реального времени - это технология, которая обеспечивает такую реакцию управления объектом, которая соответствует динамике его производственных процессов. Время реакции играет доминирующую роль. Оно может измеряться секундами, минутами, часами. На основе таких технологий создаются системы реального времени, которые более сложны и дороги в реализации. В системах реального времени обработка данных по одному сообщению (запросу) завершается до появления другого. Этот режим применяется для объектов с динамическими процессами. Например, обслуживание клиентов в банке по


любому набору услуг должно учитывать допустимое время ожидания клиента, одновременное обслуживание нескольких клиентов и укладываться в заданный интервал времени (время реакции системы).

Режим разделения времени - технология, которая предусматривает чередование во времени процессов решения разных задач в одном компьютере. В режиме разделения времени для оптимального использования ресурсы компьютера (системы) предоставляются сразу группе пользователей (или их программам) циклично, на короткие интервалы времени.

Интерактивный режим осуществляется в системах реального времени. Он может использоваться для организации диалог (диалоговый режим).

Интерактивный режим - это технология выполнения обработки или вычислений, которая может прерываться другими операциями. Время взаимодействия или прерывания является настолько малым, что пользователь может работать с системой практически непрерывно. Во время взаимодействия вычислительных процессов в сети осуществляются транзакции.

Транзакции - это короткий во времени цикл взаимодействия (объектов, партнеров), включающий запрос, выполнение задания (или обработку сообщения), ответ.

Диалоговый режим - технология взаимодействия процессов решения задач со скоростью, достаточной для осмысления и реакции пользователей. Наиболее характерный пример диалога - взаимодействие с базой данных. Диалог в сетевых системах основывается на интерактивном режиме.

Интегрированные технологии представляют собой взаимосвязанную совокупность отдельных технологий, т.е. объединение частей какой-либо системы с развитым информационным взаимодействием между ними. Достигается согласованное управление организацией, системой, объектом, координация функций, реализуется доступ многих пользователей к общим информационным ресурсам т.е. достигается качественно новый уровень управления.

Интеграция названных технологий в единые системы позволит многократно повысить эффективность выполнения операций и управления экономическим объектом. Их внедрение должно быть увязано со стратегией и тактикой развития объекта (фирмы, банка, предприятия).

Направления развития новых ИТ:

1) Повсеместная мобильность.

2) Повсеместный широкополосный доступ в Интернет

3) Развитие телекоммуникационных технологий - от обычной связи до инструментов для
совместной работы

4) Рост мощности и производительности вычислительных систем в сочетании с
появлением новых бизнес-моделей в индустрии развлечений

5) Развитие технологий пойдет по пути ориентации на массового потребителя.

6) Увеличение мощности ПК ведет к появлению новых моделей его использования.

7) Энергоэффективности вычислительных систем будет уделяться особое внимание.


8) Ликвидация цифрового неравенства будет оставаться приоритетной задачей. Развитие информационных технологий дает людям огромные преимущества, но все острее встает проблема, связанная с тем, что ИТ доступны пока еще не всем.

9) Ликвидация компьютерной безграмотности

10) Повышение качества здравоохранения с помощью цифровых технологий.

Под системой поддержки принятия решений, будем понимать человекомашинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем.

В состав системы поддержки принятия решений входят три главных компонента: база данных, база моделей и программная подсистема, которая состоит из трех подсистем: системы управления базой данных (СУБД), системы управления базой моделей (СУБМ) и системы управления интерфейсом между пользователем и компьютером.

Источники Программная

данных подсистема управления

Типичные процедуры машинной технологии формирования решения с помощью СППР:

• формирование проблемы, цели или гипотезы, а также выбор критерия оценки
принятого решения;

• выполнение постановки задачи и выбор модели базы знаний;

• наполнение системы знаниями и данными;

• анализ полученного варианта решения и в случае надобности изменение условий
их получения.

Сначала необходимо осмыслить проблему, стоящую перед организацией, определить ее природу и значимость. Проблема - это отклонение фактических параметров от целевых, возможность такого отклонения в будущем в случае непринятия каких-либо действий, изменение целей управления. В процессе осмысления проблемы необходимо установить совокупность факторов, влияющих на конечный результат, допустимые отклонения, данные о ресурсах и т. д. Проблемы бывают:

• стандартные. Для их решения необходим инструкции и руководства;


• жестко структурированные. Решение - применение экономико-математические
модели;

• слабо структурированные. Решение - произвести системный анализ;

• неструктурированные (новые). Решение - экспертные оценки и мнения.

Постановка задачи и выбор модели базы знаний содержит:

• описание результирующей информации, получаемой в процессе решения задачи;

• описание входной информации;

• описание условно-постоянной информации;

• описание процедур и алгоритмов преобразования входной информации в
результирующую.

В итоге выполнения данной процедуры получают:

• дерево решений, снабженное формулами для расчетов, или дерево вывода типа И-
ИЛИ;

• ограничения, диктуемые объемами имеющихся ресурсов;

• перечень первичных документов (бухгалтерских, финансовых, статистических,
внешних);

• перечень результирующих документов (бумажных, электронных).

51. При наполнении системы данными и знаниями следует сообщить:

• приоритетность в достижении цели на различных уровнях дерева, а также шаг и
диапазон изменения коэффициентов относительной важности;

• ограничение на используемые ресурсы, а также диапазон их изменения;

• критерий, согласно которому следует выбирать варианты решения;

• форму выдаваемой информации для ЛПР (таблица, диаграмма, графики и т.д.).

Требования к СППР:

• интерактивность;

• интегрированность;

• мощность системы;

• доступйость;

• гибкость;

• надежность;

• робастность;

• управляемость.

 

СППР позволяет анализировать и предлагать варианты принятия решения.
Ответственность за принятие решения несет ЛПР, поэтому оно должно взвесить все
возможные последствия данного шага. Если у него возникают какие-либо сомнения, либо
появились новые факторы, которые можно ввести в систему и получить уточненное
решение, то СППР повторно выполняет необходимые расчеты и предоставляет новый
вариант решения.

Под угрозой безопасности информации понимаются события или действия,
которые могут привести к искажению, несанкционированному использованию или даже
к разрушению информационных ресурсов управляемой системы, а также программных и
аппаратных средств.


Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например:

• вывод из строя компьютера или его операционной системы;

• искажение сведений в БиД;

разрушение ПО компьютеров; нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщика, вредоносные программы и т.п.

Разглашение информации ее владельцем или обладателем умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным деист действиям, дополнительные, не описанные в документации.

Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.


Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия - те же, что и при несанкционированном доступе.

Политика безопасности - представляет собой набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.

Методы и средства построения систем информационной безопасности. Их структура. Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

1. Системный подход к построению системы зашиты, означающий оптимальное
сочетание взаимосвязанных организационных, программных, аппаратных,
физических и других свойств, подтвержденных практикой создания отечественных
и зарубежных систем защиты и применяемых на всех этапах технологического
цикла обработки информации.

2. Принцип непрерывного развития системы. Этот принцип, являющийся одним из
основополагающих для компьютерных информационных систем, еще более
актуален для СИБ.

3. Разделение и минимизация полномочий по доступу к обрабатываемой информации
и процедурам обработки, т.е. предоставление как пользователям, так и самим
работникам ИС минимума строго определенных полномочий, достаточных для
выполнения ими своих служебных обязанностей.

4. Полнота контроля и регистрации попыток несанкционированного доступа, т.е.
необходимость точного установления идентичности каждого пользователя и
протоколирования его действий для проведения возможного расследования, а
также невозможность совершения любой операции обработки информации в ИТ
без ее предварительной регистрации.

5. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня
надежности при возникновении в системе сбоев, отказов, преднамеренных
действий взломщика или непреднамеренных ошибок пользователей и
обслуживающего персонала.

6. Обеспечение контроля за функционированием системы защити, т.е. создание
средств и методов контроля работоспособности механизмов защиты.

7. Обеспечение всевозможных средств борьбы с вредоносными программами.

8. Обеспечение экономической целесообразности использования системы защиты,
что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз
над стоимостью разработки и эксплуатации СИБ.


Разграничение доступа пользователей к ресурсам информационной системы и защита
от несанкционированного доступа является основной задачей обеспечения
информационной безопасности в организации. Разграничение доступа реализуется на всех
уровнях функционирования систем:

• на уровне сетевого и межсетевого взаимодействия обеспечивается созданием
коммутаторами виртуальных ЛВС, созданием на маршрутизаторах списков
контроля доступа, созданием списков контроля доступа и правил фильтрации
сетевого трафика на межсетевых экранах, созданием виртуальных частных сетей;

• на уровне функционирования общесистемного программного обеспечения
обеспечивается созданием матриц доступа пользователей к серверам и рабочим
станциям и их ресурсам - каталогам и файлам, установкой соответствующих
разрешений в настройках операционных систем;

• на прикладном уровне обеспечивается созданием матриц доступа пользователей к
ресурсам прикладных систем - базам данных, таблицам, полям, записям, сайтам,
почтовым ящикам и др.

Управление доступом подразумевает управление идентификацией и аутентификацией пользователей, управление присвоением им прав и привилегий по доступу к ресурсам (сетям и подсетям, серверам, каталогам, прикладным ресурсам), контроль доступа и выявление попыток несанкционированного доступа. Идентификация и аутентификация пользователей обеспечивается как традиционными методами с использованием имени пользователя и пароля, так и другими методами - с использованием аппаратных идентификаторов (I-button, смарт-карт, токенов), цифровых сертификатов, биометрических устройств. Возможно также комбинирование методов. В гетерогенных системах актуальна задача централизованной идентификации и аутентификации пользователей, которая может быть решена с использованием возможностей специализированных систем - служб каталогов, инфраструктуры открытых ключей, систем единой централизованной аутентификации (single sign-on).

Управление правами и привилегиями пользователей, а также контроль доступа также могут быть централизованны с использованием возможностей служб каталогов, или специализированных систем защиты от несанкционированного доступа.

Из средств ПО системы защиты выделим еще программные средства, реализующие
механизмы шифрования (криптографии). Криптография - это наука об обеспечении
секретности и/или аутентичности (подлинности) передаваемых сообщений. На
физическом уровне, представляющем среду распространения данных (кабель,
оптоволокно, радиоканал, каналообразующее оборудование), применяют обычно средства
шифрования или сокрытия сигнала. Они малоприменимы в коммерческих открытых
сетях, так как есть более надежное шифрование.

На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов (двухточечные звенья), могут быть использованы средства шифрования и достоверной идентификации пользователя. Однако использование и тех и других средств на этом уровне может оказаться избыточным. Необязательно производить (пере-) шифрование на каждом двухточечном звене между двумя узлами.

Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети в целом. Этот уровень критичен в отношении реализации средств криптозащиты.


Понятие пакета существует на этом уровне. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа,
предназначенный для защиты данного электронного документа от подделки,
полученный в результате криптографического преобразования информации с
использованием закрытого ключа электронной цифровой подписи и позволяющий
идентифицировать владельца сертификата ключа подписи, а также установить отсутствие
искажения информации в электронном документе, а также обеспечивает неотказуемость
подписавшегося.

Схема электронной подписи обычно включает в себя:

• алгоритм генерации ключевых пар пользователя;

• функцию вычисления подписи;

• функцию проверки подписи.

Аутентификация или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля.

Данную процедуру следует отличать от идентификации (опознавания субъекта информационного взаимодействия) и авторизации (проверки прав доступа к ресурсам системы).

Среди всего многообразия способов несанкционированного перехвата информации
особое место занимает анализ трафика в сети доступа, поскольку сеть доступа - самый
первый и самый удобный источник связи между абонентами в реальном масштабе
времени, и при этом самый незащищенный.

Сеть доступа имеет еще один недостаток с точки зрения безопасности - возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, и где подключен телефонный аппарат (далее оконечное оборудование (00)), даже тогда, когда не ведутся телефонные переговоры. Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами.

Методы защиты информации в канале связи можно разделить на две группы:

• основанные на ограничении физического доступа к линии и аппаратуре связи;

• основанные на преобразовании сигналов в линии к форме, исключающей
(затрудняющей) для злоумышленника восприятие или искажение содержания
передачи.

Методы первой группы в основном находят применение в системах правительственной связи, где осуществляется контроль доступа к среде передачи данных.

Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного


вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.

При защите обмена данными решающее значение имеет форма представления сигнала в канале связи.

Следует учесть, что деление на "аналоговый" или "цифровой" сигнал условно. Для некоторых вариантов механизмов защиты информации требуется взаимная синхронизация и обмен служебными посылками между взаимодействующей аппаратурой защиты, т.е. присутствует цифровой режим, однако, поскольку этот режим не связан непосредственно с речевым обменом, требования к его скоростным характеристикам достаточно свободны.

С другой стороны, символьный (цифровой) обмен в протяженных каналах всегда осуществляется через модемное преобразование в виде аналогового сигнала.

Уже на начальном этапе проектирования системы защиты необходимо
придерживаться системного подхода, в рамках которого механизмы защиты
рассматриваются и проектируются в совокупности.

Таким образом, при проектирования системы необходимо учитывать следующие аспекты: » комплексирование разнородных механизмов в единой системе; » взаимное влияние защитных механизмов; «оптимальность системы защиты; » ориентацию на статистику угроз.

Никакой, даже великолепно реализованный, механизм защиты в отдельности не сможет обеспечить качественной защиты в целом. Защита информации требует комплексирования разнородных механизмов в единой системе. Причем при проектировании системы следует анализировать не отдельно взятые механизмы, а решение конкретной задачи обеспечения безопасности всей системой защиты в целом, то есть реализованной совокупностью механизмов.

Первый этап (анализ объекта защиты)

Состоит в определении того, что нужно защищать:

• определяется информация, которая нуждается в защите;

• выделяются наиболее важные элементы (критические) защищаемой
информации;

• определяется срок жизни критической информации (время, необходимое
конкуренту для реализации добытой информации);

• определяются ключевые элементы информации (индикаторы) отражающие
характер охраняемых сведений;

• классифицируются индикаторы по функциональным зонам предприятия
(производственно-технологические процессы, система материально-
технического обеспечения производства, подразделения управления).

Второй этап


 

Предусматривает выявление угроз:

• определяется, кого может заинтересовать защищаемая информация;

• оцениваются методы, используемые конкурентами для получения этой
информации;

• оцениваются вероятные каналы утечки информации;

• разрабатывается система мероприятий по пресечению действий конкурента
или любого взломщика.

Третий этап

Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).

Четвертый этап

Определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

Пятый этап

Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности.

Шестой этап

Состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой этап

Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: