Автор работы: Пользователь скрыл имя, 09 Ноября 2011 в 15:38, контрольная работа
Вместе с повышением стратегического значения сферы обработки информации на самых разных предприятиях все большую роль играет требование комплексной защищенности ИС, как таковой, и созданных на ее основе информационных ресурсов. Это качество системы следует обеспечивать на всех этапах процесса обработки информации. Наиболее широко известная и понятная проблема обеспечения защищенности данных (против потери или порчи), а также требование правовой охраны данных (защита чьих-то персональных данных от несанкционированного доступа) являются уже классическими требованиями к любой ИС.
Здесь следует отметить, что под продукцией понимается результат деятельности или процессов; она может включать в свой состав услуги, оборудование, перерабатываемые материалы, программное обеспечение или комбинации из них. Продукция может быть материальной или нематериальной. Последнее в качестве продукции предполагает, например, информацию, какие-либо новые понятия («ноу-хау») или комбинации из них.
Обеспечение информационного сопровождения жизненного цикла продукции.
В современной жизни и в
любом бизнесе неотъемлемой
Появляется
все больше продукции, прежде всего
современной сложной и
Решение этой проблемы в каждом конкретном варианте может быть и оригинальным, однако со временем совершенно естественно были выработаны типовые подходы. В качестве примера можно привести одну из широко известных за рубежом методологий, используемых на этом пути: существует стратегический подход, направленный на эффективное создание, обмен, управление и использование электронных данных, поддерживающих жизненный цикл любого изделия с помощью международных стандартов, реорганизации предпринимательской деятельности и передовых технологий, - так называемая CALS-технология (Computer Aided Lifecycles Support).
Это не просто технология, это новая система взглядов на проблему автоматизации проектирования и сопровождения всех этапов жизненного цикла изделия, возникшая в связи с тем, что совместимость как по вертикали, так и по горизонтали стала жизненно необходима для многих систем.
Жесткая конкуренция на рынках выявила следующие острые проблемы:
- критичность времени, требующегося для создания изделия и организации его производства;
- необходимость повышения качества процессов проектирования и производства;
- конкуренция на рынке эксплуатационного обслуживания;
- необходимость снижения прямых затрат (капитальные затраты, оплата труда в производстве, в других подразделениях и т.д.).
Основным средством в разрешении этих проблем служат информационные технологии: компании нуждаются в постоянном и эффективном обмене информацией с партнерами, заказчиками и поставщиками во всем мире; компании должны быть уверены, что их информационные процессы являются совместимыми, а обмены информацией - точными и своевременными.
Как бы то ни было, работа такая проводится, ее масштабы расширяются, и системы документооборота создаются; при этом весьма продуктивным является применение методологии SADT (см. главу 5). После этого формируется электронная версия информационных потоков, где также обеспечиваются все требования совместимости - информационные, структурные, технологические и т.д. Затем создается система с интегрированными данными совместного применения. Последняя стадия рассматривается пока как еще достаточно отдаленная перспектива, поэтому основной осязаемый рубеж CALS-технологии сейчас - это формирование электронного потока информации.
CALS
- непрерывно изменяющееся
Процесс создания методологии не был безоблачным; кооперация складывалась постепенно, прежде всего в недрах аэрокосмической отрасли, а также в автомобилестроительных компаниях. В настоящее время она используется и непрерывно и широко внедряется повсюду: в производственной и непроизводственной сфере, в военно-промышленном комплексе и в сугубо гражданских областях. В приводятся впечатляющие примеры построения комплексных систем на основе CALS-технологии из мировой практики.
Комплексная реализация CALS-технологии предполагает:
- реорганизацию предпринимательской деятельности;
- параллельное проектирование продукции;
- электронный обмен данными;
- интегрированную логистическую поддержку;
- многопользовательскую базу данных;
- международные стандарты.
Обязательно нужно иметь в виду, что не следует считать CALS-технологией просто реализацию какого-либо набора международных стандартов, совокупности программно-аппаратных инструментов для интеграции предприятий, стандартного набора правил организации деятельности предприятий, компьютеризированной системы создания документации, даже электронного обмена данными. Все это должно осуществляться вместе и комплексно.
Реализация CALS позволяет предпринимателям и менеджерам увеличить производительность труда своих сотрудников, сократить временные и материальные затраты и повысить качество. Это обеспечивается за счет общего совершенствования операций с информацией на всех стадиях жизненного цикла продукции: обработки, использования, пересмотра и добавления новой информации, анализа результатов работы, корректировок, просмотра и утверждения документов, распространения информации, анализа причин возникновения ошибок и т.д.
Поэтому на любом предприятии CALS даст эффект, как минимум, хотя бы благодаря тому, что среда создается один раз, а используется многократно и к тому же более быстро и адекватно реагирует на изменения окружения, в котором предприятие существует.
По своему существу CALS-стандарты включают в себя следующие три группы требований: функциональные стандарты, информационные стандарты, стандарты технического обмена, контролирующие носители информации и процессы обмена данными между передающими и принимающими системами. В CALS широко используется способ функционального моделирования, называемый IDEFO. IDEF (Integrated DEFinition) - подмножество самой известной и широко используемой методологии SADT (Structured Analysis and Design Technique). Он принят в качестве Федерального стандарта обработки информации США, используется Министерством обороны Великобритании, НАТО и множеством самых разных корпораций и предприятий, осуществляющих в свой практике функциональное моделирование.
Таким образом, формирование комплексов технологий, не зависящих от конкретной среды, но сохраняющих за счет базовых принципов, заложенных в эти технологии, совместимость описания изделия на всех этапах его жизненного цикла в разных средах, позволяет существенно повысить уровень технологической защищенности информационных систем. Наиболее эффективно таким путем обеспечивается технологическая защищенность особо сложных систем и комплексов.
Организация защиты информационных систем
Информационная безопасность. Как практически любая сложная структура, информационная система уязвима в смысле возможности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать специальные меры по обеспечению ее надежного функционирования и защищенности.
Нарушения,
вызванные внутренними
Особую
заботу должна вызывать хранящаяся в
системе информация, утрата которой
может причинить владельцу
Отдельный вопрос - обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональной информации. Однако коммерческая, служебная и государственная информация также нуждается в защите. Поэтому особую важность приобретает защищенность информационных ресурсов. Для этого должны быть решены вопросы организации и контроля доступа к ресурсам по всем их компонентам. Злонамеренное проникновение в систему и несанкционированный доступ должны быть своевременно выявлены и по возможности пресечены. Для этого в системе анализируются пути несанкционированного доступа и заранее формируются средства его пресечения.
В связи с коллективным использованием многими субъектами одновременно глобальных ИР актуальна проблема защищенности глобальных ИС. На государственном уровне становится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную войну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.
Злонамеренные действия в ИС приобретают признаки преступления, появилась так называемая компьютерная преступность. В настоящее время выявлены основные типы преступлений в сфере информатики и способы их совершения. Как оказалось, криминологические аспекты компьютерных правонарушений имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.
Эти вопросы далее рассматриваются более детально.
Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характеристикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегического значения сферы ОИ в разных организациях требует эффективного управления ее ресурсами. Решение проблемы всесторонней защищенности информационных ресурсов в ИС обеспечивает системный подход в силу своей многогранности.
Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная задача управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в самом широком смысле. Возможности управления доступом к ресурсам закладываются на этапе проектирования системы и реализуются на последующих этапах ее жизненного цикла.
В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользователю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управления можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивался даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов:
- централизованное управление - установление полномочий производится администрацией организации иди фирмы-владельца ИС. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;
- иерархическое децентрализованное управление - центральная организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;
- индивидуальное управление - иерархия управления доступом и распределения полномочий в этом случае не формируется; владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совместно в тех или иных частях системы; они реализуются при подготовке информации, при выполнении обработки информации и при завершении работ.
Информация о работе Формирование и обеспечение комплексной защищенности информационных ресурсов