Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
л5-6_базы_безопасность.doc
Скачиваний:
5
Добавлен:
06.05.2019
Размер:
320.51 Кб
Скачать

К базовым методам относят следующие:

  • целевое управление;

  • сетевое планирование и управление;

  • статистические методы (временные ряды, уравнения регрес­сии, прогнозирование и т.д.);

  • методы оптимизации (линейные, нелинейные);

  • факторный анализ;

  • имитационное моделирование;

  • таблицы решений;

  • нечеткие множества;

  • математический анализ и т.д.

К специфическим методам решения относятся:

  • управление проектами;

  • управление перевозками;

  • управление запасами;

  • управление цехом и т.д.

В условиях автоматизированной обработки, кроме первичных для восприятия наименований реквизитов в документах (наимено­вания граф, строк), используются нетрадиционные формы пред­ставления информации. Четкость наименований информационных совокупностей и их идентификации, устранение синонимов и амо-нимов в названиях реквизитов и экономических показателей обес­печивают более высокое качество результатов обработки. Полное название показателя в сложных формах может складываться из на­званий строк, граф и элементов заголовочной части документа. Для количественных и стоимостных реквизитов указывается единица измерения. Описание показателей и реквизитов какого-либо доку­мента требует, как правило, их соотнесения с местом и временем отражаемых экономических процессов. Поэтому пользователь дол­жен помнить о необходимости включения в описания соответст­вующих сведений, имеющих место, как правило, в заголовочной части документа (наименование или код организации, дата выписки документа и т.д.).

Для каждого вида входной и выходной информации дается опи­сание всех ее элементов, участвующих в автоматизированной обра­ботке. Описание строится в виде таблицы, в которой присутствуют наименование элемента информации (реквизита), его идентифика­тор, максимальная разрядность.

Наименование реквизитов должно соответствовать помещенным в документе. Не допускаются даже мелкие погрешности в наимено­ваниях реквизитов, так как в принятой редакции закладывается сло­варь информационных структур будущей автоматизированной тех­нологии обработки.

Идентификатор представляет собой условное обозначение, с помощью которого можно оперировать значением реквизита в базе данных, он может строиться по мнемоническому принципу, ис­пользоваться для записи алгоритма и представлять собой сокращен­ное обозначение полного наименования реквизита. Идентификатор должен начинаться только с алфавитных символов, хотя может включать и алфавитно-цифровые символы (общее их количество обычно регламентировано).

Разрядность реквизитов необходима для расчета объема занимае­мой памяти и указывается количеством знаков (алфавитных, цифро­вых, алфавитно-цифровых значений реквизитов).

Постановка задачи выполняется в соответствии с планом. Приве­дем пример одного из возможных его вариантов.

План постановки задачи

1. Организационно-экономическая сущность задачи:

  • наименование задачи;

  • место решения;

  • цель решения;

  • назначение (для каких объектов, подразделений, пользователей предназначена);

  • периодичность решения и требования к срокам решения;

  • источники и способы получения данных;

  • потребители результатной информации и способы ее отправки;

  • информационная связь с другими задачами.

2. Описание исходной (входной) информации:

  • перечень исходной информации;

  • формы представления (документ) по каждой позиции переч­ня; примеры заполнения документов;

  • количество формируемых документов (информации) в едини­цу времени, количество строк в документе (массиве);

  • описание структурных единиц информации (каждого элемента данных, реквизита);

  • точное и полное наименование каждого реквизита документа, идентификатор, максимальная разрядность в знаках;

  • способы контроля исходных данных;

  • контроль разрядности реквизита;

  • контроль интервала значений реквизита;

  • контроль соответствия списку значений;

  • балансовый или расчетный метод контроля количественных значений реквизитов;

  • метод контроля с помощью контрольных сумм и любые дру­гие возможные способы контроля.

3. Описание результатной (выходной) информации:

  • перечень результатной информации;

  • формы представления (печатная сводка, видеограмма, машин­ный носитель и его макет и т.д.);

  • периодичность и сроки представления;

  • количество формируемых документов (информации) в единицу времени, количество строк в документе (массиве);

  • перечень пользователей результатной информации (подразде­ление и персонал);

  • перечень регламентной и запросной информация;

  • описание структурных единиц информации (каждого элемента данных, реквизита) по аналогии с исходными данными;

  • способы контроля результатной информации;

  • контроль разрядности;

  • контроль интервала значений реквизита;

  • контроль соответствия списку значений;

  • балансовый или расчетный метод контроля отдельных пока­зателей;

  • метод контроля с помощью контрольных сумм и любые дру­гие возможные способы контроля.

ЗАЩИТА ИНФОРМАЦИИ В ИС И В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

  • Почему необходимо защищать информацию

  • Виды угроз информации

  • Системы защиты и этапы их разработки

  • Сущность криптографической защиты

  • Особенности защиты информации в корпоративных сетях

  • Проблемы обеспечения безопасности электронного доку­ментооборота в экономике

5.1. Виды угроз безопасности ис и ит

5.1.1. Необходимость обеспечения информационной безопасности ис и ит

Развитие новых информационных технологий и всеобщая ком­пьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Более того, существует довольно обширный класс систем обра ботки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информацион­ные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный про­цесс ее функционирования, от попыток хищения (несанкциониро­ванного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность проти­водействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкциониро­ванному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на неё могут носить случайный характер. Поэтому среди угроз безопас­ности информации следует выделять угрозы случайные, или непредна­меренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников АИС или ее пользова­телей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наиболь­шее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной сис­темы или получить несанкционированный доступ к информации, обычно именуют взломщиком, а иногда компьютерным пиратом (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальны­ми затратами на ее получение. Прибегая к различного рода уловкам, используя множество приемов и средств, подбираются пути и под­ходы к таким источникам. В данном случае под источником инфор­мации подразумевается материальный объект, обладающий опреде­ленными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает и предусматривает дейст­венные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующий в ИС или переда­ваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время совершенно очевидно, что для обеспечения защиты информации требуется не просто разра­ботка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование спе­циальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты обусловлен комплексными действиями злоумышленников, стремящихся любы­ми средствами добыть важную для них информацию. Поэтому тех­нология защиты информации требует постоянного внимания к этой проблеме и расходов, позволяющих избежать значительно превос-

ходящих потерь и ущерба, которые могут возникнуть при реализл ции угроз И С и ИТ.