Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety1.doc
Скачиваний:
446
Добавлен:
14.02.2015
Размер:
12.78 Mб
Скачать

243 Проектирование процессов автоматизированного ввода бумажных документов. Основные стадии и операции автоматизированного чтения и ввода бумажных документов.

При проектирование системы ввода бумажных документов выполняются след. операции:

определение состава операций; выбор тех. средств; выбор и настройка программного обеспечения; разработка тех. операции. Автоматизированное чтение и ввод документоввключают след. стадии: подготовка документов к сканированию, получения изображения документа, распознавание и ввод данных. 1.Подготовка документов к сканированию – обеспечивает получение достоверных отсканированных изображений, сохраняемых в системе. Включает две операции: подготовка документов для сканирования (определение самого док. для сканирования; определения тех. цепочки движения док. до сканирования; подготовка пакетов документа сканирования) и составления описания каждого документа (операции: составления настройки формы; настройки модели ввода; настройка полей ввода документа).2.Получение изображении документа – включает в себя выполнения операций: сканирование(учитывается размеры документа, их состояние, производительность сканеров); контроль качества (все нужные документы были отсканированы и легко читаемы), повторное сканирование(проводиться в случаи неудовлетворительного качества изображения).3. Распознавание и ввод данных, содержащихся в документе.Операции: предварительная обработка изображений (очищение изображения, снятие фона и выделений, выравнивание изображений, восстановление букв и символов); нахождение полей (выполняются последовательно и независимо, если поля полностью определены своими визуальными хар-ми); проверка распознания информации (Системы распознавания:OCR- технология оптического распознавания печатных символов;ICR- распознавание раздельных печатных символов;OMR– распознавание отметок; стилизованные цифры- распознавание рукописных цифр); ввод данных и ИБ(сохраняется изображение документа)

244 Проектирование процессов защиты данных. Основные понятия и методы защиты данных. Стандарты на создание систем защиты данных. Этапы работ при проектировании системы защиты информации.

Под «несанкционированным доступом» понимается нарушение установленных правил разграничения доступа, последовавшие в результате случайных или преднамеренных действий пользователей. Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими техн. процедур, приводящие к несанкционированному доступу. Способы защиты: физические (основаны на создании физических препятствий - строгая система пропуска); законодательные (составляют законодательные акты, устанавливают меры ответственности за нарушение этих правил); управление доступом (регулирования доступа ко всем ресурсам системы); криптографическое закрытие. Методы: Метод паролей. Пароль представляет собой строку символов, который пользователь должен ввести в систему. Виды паролей: Простой пароль (пользователь вводит пароль с клавиатуры, а программа кодирует его с сравнивает с эталоном); пароль однократного использования (после использование пароль стирается из памяти); пароль на основе выборки символов (пользователь вводит из пароля отдельные символы, позиции задаются с помощью преобразования случайных чисел); метод запрос-ответ (дать ответы на набор вопросов); пароль на основе алгоритма (определяется на основе алгоритма, который хранится в памяти компьютера и знает пользователь); пароль на основе персонального физ. ключа (хранится таблица паролей где они записаны как в зашифрованном, так и в открытом видах). Метод обеспечения разграничения функциональных полномочий и доступа направлен на предотвращение не только нарушителя «читать», хранящуюся информацию, но и возможности модифицировать ее штатными и нештатными средствами. Вторым методом является разработка процедуры контроля доступа к данным – две задачи- сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели; гарантировать идентификацию пользователя. Основным методом «Система регистрации и учета» - ответственная за ведение регистрационного журнала, перекрывает каналы утечки информации.

Виды вредительских программ: лазейка (точка входа в программу, открывается доступ к системным функциям); логические бомбы (компьютерная программа, которая приводит к повреждению файлов); троянские кони (приводит к неожиданным последствиям в системе); червяки (распространяется в системе); бактерии (делает копии самой себя); вирусы (способна заражать другие программы). Метод контроля целостности базового программно обеспечения специальными программами. Механизмы защиты: механизм регламентации (создает условия автоматизированной обработки, хранения и передачу защищаемой информации, при которой несанкционированный доступ к ней сводиться к нулю); аутентификация (один из взаимодействующих объектов проверят подлинность другого). Криптографические методы защиты – данные отправляемые на хранения, зашифровываются, используется специальный алгоритм, его действие запускается уникальным ключом - шифрующим ключом. Симметричное шифрование - использование одного ключа, который позволят отправителю зашифровать сообщение, а получателю расшифровать его. Ассиметричные алгоритма шифрования - ключ, используемый для шифрования, отличен от ключа для расшифровывания. Стандарты: I.«Оранжевая книга» Национального центра защиты США- два критерия: 1.концепция безопасности (набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию), ее элементы: произвольное управление доступом; безопасность повторного использование объектов; метки безопасности; принудительное управление доступом. 2.Гарантированность – показывает на сколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности. Операционная гарант. относится архитектурным и реализованным аспектам системы, а технологическая к методам построения и сопровождения. II.Гармонизированные критерии европейских стран приняли согласованные критерии оценки безопасности инфор. техн. Основные понятия: конфиденциальность- защита от несанк. получения информации; целостность-защита от несан. изменения инфор.; доступность – защита от несан. удержания инфор. III Концепция защиты от НСД Госкомиссии при Президенте РФ. Принципы: защита АС обеспечивается комплексом программно-технических средств; защита АС должна обеспечивать на всех техн. этапах обработки инфор.; оценка эффек. средств защиты. IV.Рекомендации х800 – перечислены основные сервисы безопасности, характерные для распределительных систем.

Проектирование системы защиты инфо (СЗИ) вып-ся в соотв-вии со стадиями разработки ИС.Для разработки СЗИ необходимо вып-ть:

1) на предпроектной стадии определить особенности хранимой инфо, выявить виды угроз и утечки инфо и оформить ТЗ на разработку сист; 2) на стадии проектир-я выбрать концепцию и принципы построения сист защиты и разработать ф-циональную стр-ру сист защиты; 3) разработать программное, инфо-ное, технологич. и орг-ционное обеспечение сист. защиты;

4) провести отладку разработанной сист.; 5) разработать пакет технологич-ой док-тации;

6) осущ-ть внедрение сист.; 7) проводить комплекс работ по эксплуатации и администриро­ванию сист. защиты. 8) выбрать механизмы, реализующие выбран­ные ф-ции;

Предпроектная стадия

На этой стадии вы-ся след. операции: устанавливается наличие конфиденциальной ин­фо в разрабатываемой ЭИС, оцениваются ур-нь кон­фиден-ти и объемы такой инфо; опред-ся режимы обработки инфо, состав комплек­са технич. ср-в и т.д.; анализируется возможность исп-ния имеющихся на рынке сертифицированных ср-в защиты инфо; опред-ся степень участия персонала в обработ­ке инфо; выявляются виды угроз, каналы утечки инфо, модель.; опред-ся состав мероприятий по обеспечению режима секретности на стадии разработки; требования к СЗИ включаются в ТЗ. Стадия проектирования

На этой стадии необходимо опред-ть принципы СЗИ, ф-ции и механизмы защиты. Выявляются кана­лы несанкционир-го доступа (НСД) путем анализа технологии хранения, передачи и обработки инфо. Создание СЗИ в ЭИС основы­вается на след. принципах:

Комплексный подход к построению сист. защиты. Разделение и min-зация полномочий по доступу к обраба­тываемой инфо и процедурам обработки. Полнота контроля и регистрация попыток НСД. Обеспеч-е надежности сист. защиты. Обеспеч-е контроля за ф-ционированием сист. защиты. Важную часть составляет орг-ция подсист: упр-я доступом (разграничение доступа); регистрации и учета (регистрация входа/выхода, доступа в сист, запуска прогр.); обеспечения цело­стности (неизменность программной среды; назначение админ-ра службы защиты инфо).Реализации защиты

Сущ-ет разделение сист безопасности на 2 части: внутр. и вне­ш. Во внутр. части осущ-ся контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и доступе в базу данных. Безопасность во внеш. части сист. достига­ется криптографическими средствами. Аппаратные ср-ва за­щиты реализуют ф-ции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, хорошо защищенной административно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]