Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
![](images/emoji__ok.png)
Предоплата всего
![](images/emoji__signature.png)
Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Современные информационные системы являются сложными интегрированными комплексами, которые включают в себя модули, отвечающие практически за все механизмы работы современного центра обработки информации.
Информационные технологии это совокупность методов, производственных и программных технологических средств объединённых в технологическую цепочку, обеспечивающих сбор, хранение, обработку, вывод и распространение информации.
Предназначены для снижения трудоёмкости процессов использующие информационные ресурсы.
Информационные технологии реализуются на программно аппаратных платформах объединённых в информационные системы
Информационная система - это набор механизмов, методов и алгоритмов, направленных на поддержку жизненного цикла информации
Жизненный цикл информации включает три основных процесса: управление данными, управление информацией и управление знаниями.
С точки зрения программных технологий информационная система - это не один, и даже не несколько программных комплексов. Можно построить структурную модель информационной системы, выделив ее основные компоненты, которые содержат программные модули определенного класса.
Самым нижним уровнем информационной системы является хранилище, в котором содержится вся интеллектуальная собственность предприятия. Это могут быть документы, справочники, структурные таблицы, деловые правила, описание процессов. Прямого доступа к хранилищу быть не должно, как для пользователей, так и для различных систем подразделений части. Прямой доступ имеет лишь система управления знаниями, которая служит своего рода шлюзом для остальных систем и формирует информационное окружение предприятия. Система управления знаниями объединяет идеи, знания, содержание документов и деловые правила, автоматизируя процессы, базирующиеся на знаниях, как внутри предприятия, так и между разными организациями. Для этого нужен шлюз, позволяющий производить обмен данными с внешними системами.
Жизненный цикл информации не будет завершен, если не выделить класс систем анализа и принятия решений (DSS-decision support system). В современных организациях интеллектуальный поиск данных становится все более важной задачей. Связано это с необходимостью аналитической обработки больших объемов информации, накопившейся в хранилищах. Такие системы помогают найти новые знания, выявить недостатки и слабые места информационной системы, оценить эффективность тех или иных процессов, установить новые информационные взаимосвязи.
Поэтому, особенностью информатизации с позиции информационно-поисковых систем является повышение качества процессов обобщения и анализа информации. Достигается автоматизированной реализацией процессов:
в т. ч. выявления предпосылок к скачкообразному изменению этого состояния
Основные производители средств реализации Автоматизированных поисковых систем:
Примеры использования
С-Петербург
Содержание предметной области защиты информации. Сущность и цели защиты ИПО. Основные положения доктрины информационной безопасности РФ. Угрозы ИПО и их классификация. Классификация источников угроз и уязвимостей безопасности
Под защитой информации понимается деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [ГОСТ Р 50922-96].
По видам деятельности предметная область «ЗИ» подразделяется на три составляющие:
собственно процесс ЗИ как совокупность действий по применению методов (способов) и средств ЗИ;
управление ЗИ как совокупность целенаправленных воздействий органов управления на объекты защиты, силы и средства ЗИ;
обеспечение ЗИ, под которым понимается создание необходимых образовательных, научных, технических, информационных и других условий для реализации процесса ЗИ.
1. Процесс ЗИ характеризуются тремя составляющими:
объектами защиты;
угрозами, от которых необходимо обеспечить защиту объектов;
методами (способами) и средствами защиты объектов от угроз.
Объекты защиты определяется тремя составляющими:
информацией;
носителем защищаемой информации;
информационным процессом, протекающим на носителе, или физическим процессом, в котором участвует носитель защищаемой информации.
Угроза безопасности информации представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.
Защита ИПО использование средств и методов, принятие мер и осуществление мероприятий с целью обеспечения безопасности хранимой и обрабатываемой информации, а также используемых в ВС программных средств.
Безопасность ИПО это состояние информации, которое соответствует установленному статусу ее хранения и использования.
Понятие защиты имеет смысл, когда известны цели защиты, определяющие от чего надо защищать данные объекты.
Цели защиты ИПО можно представить в виде следующей схемы:
Основные положения доктрины информационной безопасности РФ от 9 сентября 2000 г:
Все национальные интересы РФ в информационной сфере, объединены в три основные группы:
Приведенные в доктрине выводы об угрозах развитию отечественной индустрии средств информатизации, телекоммуникации и связи, являются следствием уже примененной к России совокупности внешних воздействий информационного и экономического характера, а также внутренних причин.
Результатами этих воздействий можно считать следующие, приведенные в доктрине факторы:
Угроза безопасности информации представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.
Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы (с помощью методов реализации) только при наличии каких-нибудь слабых мест уязвимостей, присущих конкретной АС.
Уязвимость информационной системы любая характеристика или элемент информационной системы, использование которых нарушителем может привести к реализации угрозы. [13]
Если есть какие-либо действия, то есть и носители этих действий, из которых эти угрозы могут исходить источники угроз (ИУ). В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления.
Все источники угроз безопасности информации можно разделить на три основные группы:
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.
Для удобства анализа, уязвимости разделены на классы (обозначаются заглавными буквами), группы (обозначаются римскими цифрами) и подгруппы (обозначаются строчными буквами).
Уязвимости безопасности информации могут быть:
Понятие метода защиты информации. Характеристика основных методов ЗИ. Программно-аппаратные методы ЗИ.
В соответствии с Государственным Стандартом Российской Федерации Р 50922-96 [4] под методом (способом) защиты информации понимают порядок и правила применения определенных принципов и средств защиты информации.
Основные группы методов ЗИ:
К основным программно-аппаратным методам защиты информации можно отнести следующие:
Криптографические методы ЗИ.
Основные понятия и определения. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Функции хэширования. Алгоритм ЭЦП. Реализация криптографических методов зашиты информации.
Суть криптографического метода защиты информации заключается в преобразовании открытых данных в зашифрованные при помощи шифра.
Стеганографические методы ЗИ. Введение в цифровую стеганографию. Стеганографические методы защиты информации. Состав и основные принципы работы стегосистемы ЦВЗ. Области применения стеганографии.
Суть стеганографического метода защиты информации заключается в
том, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимания объект, который затем открыто транспортируется адресату. При стеганографии скрывается сам факт существования тайного сообщения.
Методы эталонных характеристик.
Идентификация и аутентификация пользователей. Защита программ и дистрибутивов от копирования. Регистрация и анализ событий. Методы обнаружения модификации данных.
Суть метода эталонных характеристик заключается в анализе аппаратно-программной среды и формировании её уникального идентификатора. Только субъект, обладающий этим уникальным идентификатором, будет иметь (не иметь) право доступа к информации.
Понятие и классификация средств ЗИ.
Краткая характеристика средств разграничения доступа (СРД). Вспомогательные программно-аппаратные средства.
Под средством защиты информации понимают техническое, программное средство, вещество и/или материал, предназначенное или используемое для защиты информации.
Слайд таблица средств ЗИ
Архитектура и компоненты системы СРД Secret Net. Защитные механизмы системы Secret Net. Аппаратная поддержка системы Secret Net.
Предназначение и классификация МЭ. Схемы подключения сегментных МЭ и технология сетевой трансляции адресов. Обзор современных МЭ.
Слайд
Общие сведения о компьютерных вирусах.
История появления компьютерных вирусов и факторы, влияющие на их распространение. Понятие компьютерного вируса и основные этапы его жизненного цикла. Наиболее распространённые компьютерные вирусы и их классификация.
Организация антивирусной защиты. Уровни защиты от компьютерных вирусов. Общая характеристика сертифицированных антивирусных средств. Основные положения приказов Министра Обороны РФ, Командующего КВ по противодействию компьютерным вирусам.
Слайд
Построение комплексной системы информационной безопасности. Перспективы и тенденции развития.
В настоящее время на объектах ВТ КВ в основном используется следующее системное ПО: Операционная система ПИ 15Э99 (MS Windows NT v.4.0), Защищенная ОС МСВС 3.0, СУБД Oracle 8.05, SQL Server.
слайд
Основными средствами защиты информации на объектах ВТ КВ являются: СПО разграничения доступа «SecretNet», ПАК «Соболь-PCI», программы антивирусной защиты Dweb v. 4.32b. Причём данные средства защиты установлены на все ПЭВМ и сервера. Вместо «SecretNet» может устанавливаться СРД «Аккорд» и АМДЗ «Аккорд».
Обновление антивирусных баз производится централизованно по мере поступления обновлений. Обеспечения целостности данных на объектах ВТ КВ обеспечивается с помощью средств разграничения доступа «SecretNet», ПАК «Соболь-PCI» и ОС МСВС 3.0. В процентном соотношении ОС МСВС 3.0. составляет около 5-10 % от MS Windows NT v.4.0.
C целью создания условий минимально необходимых для решения_ проблемы стандартизации и унификации программно-технических средств, удовлетворяющих требованиям технологической независимости и информационной безопасности вооружения и военной техники Вооруженных Сил, включая ОИИ, Министерством обороны Российской Федерации в течение последнего десятилетия предпринимаются целенаправленные усилия по созданию, в рамках специальных технологических программ, защищенных компьютерных технологий, которые, как представляется, станут технологической основой большинства перечисленных выше типов ОИИ, а также единого информационного пространства Вооруженных Сил. На данном этапе основные усилия сосредоточены на создании:
Разработки указанных средств, в основном, сконцентрированы в комплексных целевых программах Министерства обороны Российской Федерации, в частности, «Интеграция-СВТ», «Информатика-2016», «Оператор», «Инфобор» и программах, ориентированных на создание конкретных типов ОИИ ВС РФ, основными из которых являются связанные с созданием перспективных систем ракетно-ядерного оружия, стратегических носителей вооружения, автоматизированных систем управления войсками и оружием в стратегическом, оперативно-стpатегическом, тактическом звеньях управления, боевого самолета пятого поколения и др.
Предусматривается, что с помощью защищенных компьютерных технологий, в конечном счете, применительно к ОИИ будут решены следующие задачи:
(непреднамеренные воздействия) и целенаправленного информационного противодействия.