У вас вопросы?
У нас ответы:) SamZan.net

Информационные технологии ~ это совокупность методов производственных и программных технологических ср

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 18.2.2025

  1.  ИС в вооруженных силах

Современные информационные системы являются сложными интегрированными комплексами, которые включают в себя модули, отвечающие практически за все механизмы работы современного центра обработки информации.

Информационные технологии – это совокупность методов, производственных и программных технологических средств объединённых в технологическую цепочку, обеспечивающих сбор, хранение, обработку, вывод и распространение информации.

Предназначены для снижения трудоёмкости процессов использующие информационные ресурсы.

Информационные технологии реализуются на программно аппаратных платформах объединённых в информационные системы

Информационная система - это набор механизмов, методов и алгоритмов, направленных на поддержку жизненного цикла информации

Жизненный цикл информации включает три основных процесса: управление данными, управление информацией и управление знаниями.

С точки зрения программных технологий информационная система - это не один, и даже не несколько программных комплексов. Можно построить структурную модель информационной системы, выделив ее основные компоненты, которые содержат программные модули определенного класса.

Самым нижним уровнем информационной системы является хранилище, в котором содержится вся интеллектуальная собственность предприятия. Это могут быть документы, справочники, структурные таблицы, деловые правила, описание процессов. Прямого доступа к хранилищу быть не должно, как для пользователей, так и для различных систем подразделений части. Прямой доступ имеет лишь система управления знаниями, которая служит своего рода шлюзом для остальных систем и формирует информационное окружение предприятия. Система управления знаниями объединяет идеи, знания, содержание документов и деловые правила, автоматизируя процессы, базирующиеся на знаниях, как внутри предприятия, так и между разными организациями. Для этого нужен шлюз, позволяющий производить обмен данными с внешними системами.

Жизненный цикл информации не будет завершен, если не выделить класс систем анализа и принятия решений (DSS-decision support system). В современных организациях интеллектуальный поиск данных становится все более важной задачей. Связано это с необходимостью аналитической обработки больших объемов информации, накопившейся в хранилищах. Такие системы помогают найти новые знания, выявить недостатки и слабые места информационной системы, оценить эффективность тех или иных процессов, установить новые информационные взаимосвязи.

Поэтому, особенностью информатизации с позиции информационно-поисковых систем является повышение качества процессов обобщения и анализа информации. Достигается автоматизированной реализацией процессов:

  •  выявления скрытых закономерностей и факторов
  •  количественной оценки факторов влияния и угроз в сложившейся ситуации
  •  использования опыта на основе автоматизированного формирования и поиска прецедентов анализируемых ситуаций в массивах ретроспективных данных
  •  высокодостоверного прогнозирования эволюции состояния объекта исследования,

       в т. ч. выявления предпосылок к скачкообразному изменению этого состояния

Основные производители средств реализации Автоматизированных поисковых систем:

  •  SAS Institute
  •  Oracle
  •  Microsoft
  •  Hyperion Solution
  •  IBM
  •  Bussines Objects

Примеры использования

  •  МПС (ИАЦ)
  •  ГТК

С-Петербург

  •  Авиакомпания «Пулково»
  •  Пивоваренная компания «Балтика»

  1.  ИС  в вооруженной борьбе.

Содержание предметной области защиты информации. Сущность и цели защиты ИПО. Основные положения доктрины информационной безопасности РФ. Угрозы ИПО и их классификация. Классификация источников угроз и уязвимостей безопасности

Под защитой информации понимается деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [ГОСТ Р 50922-96].

По видам деятельности предметная область «ЗИ» подразделяется на три составляющие:

собственно процесс ЗИ как совокупность действий по применению методов (способов) и средств ЗИ;

управление ЗИ как совокупность целенаправленных воздействий органов управления на объекты защиты, силы и средства ЗИ;

обеспечение ЗИ, под которым понимается создание необходимых образовательных, научных, технических, информационных и других условий для реализации процесса ЗИ.

1. Процесс ЗИ характеризуются тремя составляющими:

объектами защиты;

угрозами, от которых необходимо обеспечить защиту объектов;

методами (способами) и средствами защиты объектов от угроз.

Объекты защиты определяется тремя составляющими:

информацией;

носителем защищаемой информации;

информационным процессом, протекающим на носителе, или физическим процессом, в котором участвует носитель защищаемой информации.

Угроза безопасности информации представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Защита ИПО – использование средств и методов, принятие мер и осуществление мероприятий с целью обеспечения безопасности хранимой и обрабатываемой информации, а также используемых в ВС программных средств.

Безопасность ИПО – это состояние информации, которое соответствует установленному статусу ее хранения и использования.

Понятие защиты имеет смысл, когда известны цели защиты, определяющие от чего надо защищать данные объекты.

Цели защиты ИПО можно представить в виде следующей схемы:

    Основные положения доктрины информационной безопасности РФ от 9 сентября 2000 г:

    Все национальные интересы РФ в информационной сфере, объединены в три основные группы:

  •  национальные интересы, связанные с соблюдением конституционных прав граждан в области получения информации и пользования ею;
  •  национальные интересы, связанные с развитием современных отечественных телекоммуникационных технологий;
  •  национальные интересы, связанные с развитием государственных информационных ресурсов.

    Приведенные в доктрине выводы об угрозах развитию отечественной индустрии средств информатизации, телекоммуникации и связи, являются следствием уже примененной к России совокупности внешних воздействий информационного и экономического характера, а также внутренних причин.

     Результатами этих воздействий можно считать следующие, приведенные в доктрине факторы:

  •  ограничение доступа Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации и информационных продуктов, а также противодействия усилению технологической независимости Российской Федерации от зарубежных стран в области информатизации;
  •  вытеснение с отечественного рынка средств информатизации, телекоммуникации и связи российских производителей;
  •  увеличение оттока квалифицированных кадров из России, их перехода в зарубежные компании;
  •  усиление зависимости духовной жизни общества, экономической и политической жизни страны от зарубежных информационных структур;
  •  снижение уровня образованности граждан, существенно осложняющего подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных.

     Угроза безопасности информации представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

    Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы (с помощью методов реализации) только при наличии каких-нибудь слабых мест – уязвимостей, присущих конкретной АС. 

   Уязвимость информационной системы – любая характеристика или элемент информационной системы, использование которых нарушителем может привести к реализации угрозы. [13]

    Если есть какие-либо действия, то есть и носители этих действий, из которых эти угрозы могут исходить – источники угроз (ИУ). В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления.

    Все источники угроз безопасности информации можно разделить на три основные группы:

  •  обусловленные действиями субъекта (антропогенные источники угроз);
  •  обусловленные техническими средствами (техногенные источники угрозы);
  •  обусловленные стихийными источниками.

    Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

    Для удобства анализа, уязвимости разделены на классы (обозначаются заглавными буквами), группы (обозначаются римскими цифрами) и подгруппы (обозначаются строчными буквами).

    Уязвимости безопасности информации могут быть:

  •  [А] объективными;
  •  [В] субъективными;  
  •  [С] случайными.

    Понятие метода защиты информации. Характеристика основных методов ЗИ. Программно-аппаратные методы ЗИ.

    В соответствии с Государственным Стандартом Российской Федерации Р 50922-96 [4] под методом (способом) защиты информации понимают порядок и правила применения определенных принципов и средств защиты информации.

    Основные группы методов ЗИ:

  •  правовые (законодательные);
  •  экономические;
  •  организационные (административные);
  •  инженерно-технические;
  •  технические;
  •  программно – аппаратные.

    К основным программно-аппаратным методам защиты информации можно отнести следующие:

  •  криптографические;
  •  стеганографические;
  •  эталонных характеристик.

     Криптографические методы ЗИ.

Основные понятия и определения. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Функции хэширования. Алгоритм ЭЦП. Реализация криптографических методов зашиты информации.

    Суть криптографического метода защиты информации заключается в преобразовании открытых данных в зашифрованные при помощи шифра.

Стеганографические методы ЗИ. Введение в цифровую стеганографию. Стеганографические методы защиты информации. Состав и основные принципы работы стегосистемы ЦВЗ. Области применения стеганографии.

     Суть стеганографического метода защиты информации заключается в  

том, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимания объект, который затем открыто транспортируется адресату. При стеганографии скрывается сам факт существования тайного сообщения.

     Методы эталонных характеристик.

     Идентификация и аутентификация пользователей. Защита программ и дистрибутивов от копирования. Регистрация и анализ событий. Методы обнаружения модификации данных.

     Суть метода эталонных характеристик заключается в анализе аппаратно-программной среды и формировании её уникального идентификатора. Только субъект, обладающий этим уникальным идентификатором, будет иметь (не иметь) право доступа к информации.

    Понятие и классификация средств ЗИ.

Краткая характеристика средств разграничения доступа (СРД). Вспомогательные программно-аппаратные средства.

Под средством защиты информации понимают – техническое, программное средство, вещество и/или материал, предназначенное или используемое для защиты информации.

Слайд таблица средств ЗИ

Архитектура и компоненты системы СРД Secret Net. Защитные механизмы системы Secret Net. Аппаратная поддержка системы Secret Net.

Предназначение и классификация МЭ. Схемы подключения сегментных МЭ и технология сетевой трансляции адресов. Обзор современных МЭ.

Слайд

    Общие сведения о компьютерных вирусах.

История появления компьютерных вирусов и факторы, влияющие на их распространение. Понятие компьютерного вируса и основные этапы его жизненного цикла. Наиболее распространённые компьютерные вирусы и их классификация.

Организация антивирусной защиты. Уровни защиты от компьютерных вирусов. Общая характеристика сертифицированных антивирусных средств. Основные положения приказов Министра Обороны РФ, Командующего КВ по противодействию компьютерным вирусам.

Слайд

Построение комплексной системы информационной безопасности. Перспективы и тенденции развития.

В настоящее время на объектах ВТ КВ в основном используется следующее системное ПО: Операционная система ПИ 15Э99 (MS Windows NT v.4.0), Защищенная ОС МСВС 3.0,  СУБД Oracle 8.05, SQL Server.

слайд

     Основными средствами защиты информации на объектах ВТ КВ являются: СПО разграничения доступа «SecretNet», ПАК «Соболь-PCI», программы  антивирусной защиты Dweb v. 4.32b. Причём данные средства защиты установлены на все ПЭВМ и сервера. Вместо «SecretNet» может устанавливаться СРД «Аккорд» и АМДЗ «Аккорд».

     Обновление антивирусных баз производится централизованно по мере поступления обновлений. Обеспечения целостности данных на объектах ВТ КВ обеспечивается с помощью средств разграничения доступа «SecretNet», ПАК «Соболь-PCI» и ОС МСВС 3.0. В процентном соотношении ОС МСВС 3.0. составляет около 5-10 % от MS Windows NT v.4.0.

     C целью создания условий минимально необходимых для решения_ проблемы стандартизации и унификации программно-технических средств, удовлетворяющих требованиям технологической независимости и информационной безопасности вооружения и военной техники Вооруженных Сил, включая ОИИ, Министерством обороны Российской Федерации в течение последнего десятилетия предпринимаются целенаправленные усилия по созданию, в рамках специальных технологических программ, защищенных компьютерных технологий, которые, как представляется, станут технологической основой большинства перечисленных выше типов ОИИ, а также единого информационного пространства Вооруженных Сил.             На данном этапе основные усилия сосредоточены на создании:

  •  базовых средств общего программного обеспечения (операционные системы, системы управления базами данных, средства разработки прикладного программного обеспечения и др.);
  •  отечественных базовых микропроцессоров и вычислительных средств на их основе, полностью удовлетворяющих требованиям информационной безопасности.

    Разработки указанных средств, в основном, сконцентрированы в комплексных целевых программах Министерства обороны Российской Федерации, в частности, «Интеграция-СВТ», «Информатика-2016», «Оператор», «Инфобор» и программах, ориентированных на создание конкретных типов ОИИ ВС РФ, основными из которых являются связанные с созданием перспективных систем ракетно-ядерного оружия, стратегических носителей вооружения, автоматизированных систем управления войсками и оружием в стратегическом, оперативно-стpатегическом, тактическом звеньях управления, боевого самолета пятого поколения и др.

       Предусматривается, что с помощью защищенных компьютерных технологий, в конечном счете, применительно к ОИИ будут решены следующие задачи:

  •  на этапе создания - стандартизация, унификация, максимальное сокращение типажа программно-вычислительных средств, средств телекоммуникаций, отображения информации, разработка типовых механизмов обеспечения безопасности информации на всех этапах жизненного цикла ОИИ;
  •  на этапе поддержания процесса эксплуатации – мониторинг информационных угроз, проблем информационной и технической совместимости, разработка типовых механизмов оперативного реагирования с целью их устранения или минимизации последствий;
  •  на этапе развития - расширение спектра технологий, включаемых в понятие защищенные компьютерные технологии, с целью повышения эффективности целевых задач в условиях информационных шумов

(непреднамеренные воздействия) и целенаправленного информационного противодействия.




1. тема взаимодействующая с внешней средой
2. ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФИЛИАЛ В ГОРОДЕ НАДЫМЕ КУРСОВАЯ.
3. Технология хранения и переработки продукции растениеводства Особенности продукции сельского хоз
4. ТЕМАТИКЕ 2 СЕМЕСТР вариант 9 РАЗДЕЛ 1 ПРОИЗВОДНАЯ ФУНКЦИИ ОДНОЙ ПЕРЕМЕННОЙ
5. Класс 1998. т. 3 с.180207
6. Государственное регулирование экономики
7. вариантов ответа Закислением пресноводных озёр под воздействием кислотных дождей что приводит к дег
8. Аутсорсинг (общие черты
9. Шел 2500 год рубеж столетий
10. Ола 2001 Составители- Л.