Формирование и обеспечение комплексной защищенности информационных ресурсов

Автор работы: Пользователь скрыл имя, 09 Ноября 2011 в 15:38, контрольная работа

Краткое описание

Вместе с повышением стратегического значения сферы обработки информации на самых разных предприятиях все большую роль играет требование комплексной защищенности ИС, как таковой, и созданных на ее основе информационных ресурсов. Это качество системы следует обеспечивать на всех этапах процесса обработки информации. Наиболее широко известная и понятная проблема обеспечения защищенности данных (против потери или порчи), а также требование правовой охраны данных (защита чьих-то персональных данных от несанкционированного доступа) являются уже классическими требованиями к любой ИС.

Вложенные файлы: 1 файл

Формирование и обеспечение комплексной защищенности.doc

— 154.00 Кб (Скачать файл)

     Здесь следует отметить, что под продукцией понимается результат деятельности или процессов; она может включать в свой состав услуги, оборудование, перерабатываемые материалы, программное обеспечение или комбинации из них. Продукция может быть материальной или нематериальной. Последнее в качестве продукции предполагает, например, информацию, какие-либо новые понятия («ноу-хау») или комбинации из них.

     Обеспечение информационного  сопровождения жизненного цикла продукции.

       В современной жизни и в  любом бизнесе неотъемлемой частью  становится информационная составляющая. Для любой продукции совместимость и живучесть информационной поддержки ее на всех этапах жизненного цикла уже является очень важной.

     Появляется  все больше продукции, прежде всего  современной сложной и наукоемкой продукции, для которой информационная поддержка становится важнейшим компонентом, независимо от природы основного физического или иного (финансового, социального и др.) процесса, лежащего в основе этой продукции. Поэтому проблема непрерывности осуществления и постоянной адекватности и живучести ее информационного обеспечения должна рассматриваться и обеспечиваться, как минимум, наряду с обеспечением и развитием основных функциональных или, как их обычно называют, технических характеристик продукции.

     Решение этой проблемы в каждом конкретном варианте может быть и оригинальным, однако со временем совершенно естественно  были выработаны типовые подходы. В качестве примера можно привести одну из широко известных за рубежом методологий, используемых на этом пути: существует стратегический подход, направленный на эффективное создание, обмен, управление и использование электронных данных, поддерживающих жизненный цикл любого изделия с помощью международных стандартов, реорганизации предпринимательской деятельности и передовых технологий, - так называемая CALS-технология (Computer Aided Lifecycles Support).

     Это не просто технология, это новая система взглядов на проблему автоматизации проектирования и сопровождения всех этапов жизненного цикла изделия, возникшая в связи с тем, что совместимость как по вертикали, так и по горизонтали стала жизненно необходима для многих систем.

     Жесткая конкуренция на рынках выявила следующие острые проблемы:

     - критичность времени, требующегося для создания изделия и организации его производства;

     -  необходимость повышения качества процессов проектирования и производства;

     - конкуренция на рынке эксплуатационного обслуживания;

     - необходимость снижения прямых затрат (капитальные затраты, оплата труда в производстве, в других подразделениях и т.д.).

     Основным  средством в разрешении этих проблем  служат информационные технологии: компании нуждаются в постоянном и эффективном обмене информацией с партнерами, заказчиками и поставщиками во всем мире; компании должны быть уверены, что их информационные процессы являются совместимыми, а обмены информацией - точными и своевременными.

     Как бы то ни было, работа такая проводится, ее масштабы расширяются, и системы документооборота создаются; при этом весьма продуктивным является применение методологии SADT (см. главу 5). После этого формируется электронная версия информационных потоков, где также обеспечиваются все требования совместимости - информационные, структурные, технологические и т.д. Затем создается система с интегрированными данными совместного применения.  Последняя стадия рассматривается пока как еще достаточно отдаленная перспектива, поэтому основной осязаемый рубеж CALS-технологии сейчас - это формирование электронного потока информации.

     CALS - непрерывно изменяющееся понятие,  в настоящее время оно отражает переориентацию этих технологий на гражданские сферы в направлении информационных магистралей и электронной коммерции. Так, эта концепция перешла и в гражданские сферы и стала универсальной нормативной основой для любой отрасли, использующей информационные технологии в своей деятельности.

     Процесс создания методологии не был безоблачным; кооперация складывалась постепенно, прежде всего в недрах аэрокосмической отрасли, а также в автомобилестроительных компаниях. В настоящее время она используется и непрерывно и широко внедряется повсюду: в производственной и непроизводственной сфере, в военно-промышленном комплексе и в сугубо гражданских областях. В  приводятся впечатляющие примеры построения комплексных систем на основе CALS-технологии из мировой практики.

     Комплексная реализация CALS-технологии предполагает:

     - реорганизацию предпринимательской деятельности;

     - параллельное проектирование продукции;

     - электронный обмен данными;

     - интегрированную логистическую поддержку;

     -  многопользовательскую базу данных;

     - международные стандарты.

     Обязательно нужно иметь в виду, что не следует  считать CALS-технологией просто реализацию какого-либо набора международных стандартов, совокупности программно-аппаратных инструментов для интеграции предприятий, стандартного набора правил организации деятельности предприятий, компьютеризированной системы создания документации, даже электронного обмена данными. Все это должно осуществляться вместе и комплексно.

     Реализация CALS позволяет предпринимателям и  менеджерам увеличить производительность труда своих сотрудников, сократить временные и материальные затраты и повысить качество. Это обеспечивается за счет общего совершенствования операций с информацией на всех стадиях жизненного цикла продукции: обработки, использования, пересмотра и добавления новой информации, анализа результатов работы, корректировок, просмотра и утверждения документов, распространения информации, анализа причин возникновения ошибок и т.д.

     Поэтому на любом предприятии CALS даст эффект, как минимум, хотя бы благодаря тому, что среда создается один раз, а используется многократно и  к тому же более быстро и адекватно  реагирует на изменения окружения, в котором предприятие существует.

     По  своему существу CALS-стандарты включают в себя следующие три группы требований: функциональные стандарты, информационные стандарты, стандарты технического обмена, контролирующие носители информации и процессы обмена данными между передающими и принимающими системами. В CALS широко используется способ функционального моделирования, называемый IDEFO. IDEF (Integrated DEFinition) - подмножество самой известной и широко используемой методологии SADT (Structured Analysis and Design Technique). Он принят в качестве Федерального стандарта обработки информации США, используется Министерством обороны Великобритании, НАТО и множеством самых разных корпораций и предприятий, осуществляющих в свой практике функциональное моделирование.

     Таким образом, формирование комплексов технологий, не зависящих от конкретной среды, но сохраняющих за счет базовых принципов, заложенных в эти технологии, совместимость описания изделия на всех этапах его жизненного цикла в разных средах, позволяет существенно повысить уровень технологической защищенности информационных систем. Наиболее эффективно таким путем обеспечивается технологическая защищенность особо сложных систем и комплексов.

     4 Техническая защищенность

 

     Организация защиты информационных систем

     Информационная  безопасность. Как практически любая сложная структура, информационная система уязвима в смысле возможности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать специальные меры по обеспечению ее надежного функционирования и защищенности.

     Нарушения, вызванные внутренними причинами, парируются, прежде всего, методами обеспечения надежности. В этом ИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специфическим воздействием на ИС являются так называемые компьютерные вирусы. Они вносятся в систему извне и в специфической форме проявляются при ее работе как внутренняя неисправность.

     Особую  заботу должна вызывать хранящаяся в  системе информация, утрата которой  может причинить владельцу значительный ущерб. К тому же информация может  быть еще и предметом посягательств, которые необходимо пресекать. В этом плане информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созданы специальные технические и программные средства.

     Отдельный вопрос - обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональной информации. Однако коммерческая, служебная и государственная информация также нуждается в защите. Поэтому особую важность приобретает защищенность информационных ресурсов. Для этого должны быть решены вопросы организации и контроля доступа к ресурсам по всем их компонентам. Злонамеренное проникновение в систему и несанкционированный доступ должны быть своевременно выявлены и по возможности пресечены. Для этого в системе анализируются пути несанкционированного доступа и заранее формируются средства его пресечения.

     В связи с коллективным использованием многими субъектами одновременно глобальных ИР актуальна проблема защищенности глобальных ИС. На государственном уровне становится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную войну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.

     Злонамеренные действия в ИС приобретают признаки преступления, появилась так называемая компьютерная преступность. В настоящее время выявлены основные типы преступлений в сфере информатики и способы их совершения. Как оказалось, криминологические аспекты компьютерных правонарушений имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.

     Эти вопросы далее рассматриваются  более детально.

     Управление  доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характеристикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегического значения сферы ОИ в разных организациях требует эффективного управления ее ресурсами. Решение проблемы всесторонней защищенности информационных ресурсов в ИС обеспечивает системный подход в силу своей многогранности.

     Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная задача управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в самом широком смысле. Возможности управления доступом к ресурсам закладываются на этапе проектирования системы и реализуются на последующих этапах ее жизненного цикла.

     В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользователю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управления можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивался даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов:

     - централизованное управление - установление полномочий производится администрацией организации иди фирмы-владельца ИС. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;

     - иерархическое децентрализованное управление - центральная организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;

     - индивидуальное управление - иерархия управления доступом и распределения полномочий в этом случае не формируется; владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совместно в тех или иных частях системы; они реализуются при подготовке информации, при выполнении обработки информации и при завершении работ.

Информация о работе Формирование и обеспечение комплексной защищенности информационных ресурсов