Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000389.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
2.89 Mб
Скачать

Контрольные вопросы

  1. Каков порядок разработки новой АИС?

  2. Что понимают под жизненным циклом АИС?

  3. Какие этапы проектирования необходимо выполнить при разработке новой АИС?

  4. Какую работу необходимо выполнить при изучении предметной области?

  5. Что содержит рабочий проект АИС (АИТ)?

  6. Как сосуществуют этапы проектирования АИС и ее модернизации?

  7. В чем состоит модернизация АИС? Когда возникает необходимость модернизации АИС?

  8. Какие цели должны быть выполнены при модернизации АИС?

  9. Как организуется сбор, передача и хранение информации в АИТ?

  10. Какое назначение имеют отдельные подсистемы АИТ?

  11. Что включают отдельные этапы проектирования АИТ?

11. Обеспечение безопасности информации в информационной системе

В семидесятые годы вся информация хранилась в больших ЭВМ и надежно защищалась уже; тем, что была локализована на небольшом пространстве и соблюдался ограниченный доступ к ЭВМ. Однако эра компьютеров привела к тому, что больше половины всех данных сейчас обрабатывается и хранится на персональных компьютерах. Чем быстрее обрабатывается информация в персональных компьютерах, тем больше оказывается ее незащищенность.

Из описанной процедуры видно, что в любой момент работы сети информация, хранящаяся в любом ее месте, на любом компьютере, может быть доступна оператору любого компьютера сети, которая может быть им считана или изменена без ведома или разрешения пользователя той станции, где она хранится. Это подразумевает необходимость принятия мер к обеспечению безопасности хранящейся или получаемой в сети информации.

Необходимость защиты информации

В общепринятом смысле информация – это сведения, знания или сообщение, которые являются объектом хранения, передачи, преобразования и которые могут оказать помощь в решении проблем, возникающих в процессе жизнедеятельности человека. Чем больше потребностей удовлетворяется сообщением и чем эта потребность важнее для пользователя, тем выше ценность информации сообщения.

Так как информация почти всегда имеет потребительскую ценность, стоимость, то защита информации прямо связана с понятием коммерческой, тайны. Коммерческой тайной предприятия могут быть списки клиентов, технология производства, планы деятельности как производственной, так и рекламной, финансовая отчетность, новые разработки товаров и услуг и тому подобное.

Сведения, хранящиеся в отдельном компьютере или группе компьютеров сети, имеют потребительскую ценность, так как либо непосредственно сами, либо их использование при организации процедуры работы с данными (получаемой при наблюдении за процессами и вводимой в компьютер информации) позволяет удовлетворить какую-либо потребность.

По мнению американских деловых кругов, утрата 20% информации ведет с вероятностью 60% к разорению фирмы в течение одного месяца.

Факторами, способствующими повышению уязвимости информационных сетей, являются:

  • рост количества накапливаемой, хранимой и обрабатываемой информации, в сети;

  • соединение в единых базах данных информации различного со­держания и различной принадлежности;

  • расширение круга пользователей сети, возможностей их непосредственного доступа к ресурсам сети;

  • усложнение режимов работы вычислительных средств, использование многопользовательского режима, режимов реального времени и разделения во времени;

  • автоматизация межмашинного обмена информацией;

  • более высокая подготовка пользователей и более высокая стоимость информации;

  • как ни странно, этому способствует и упрощение использования операционных систем, более дружественный человеко-машинный интерфейс.

Работа отдельных устройств сети нередко сопровождается нежелательными и опасными для хранящейся и циркулирующей в ней информации процессами. Это могут быть отказы отдельных блоков или средств вычислительной техники, в частности, отказы устройств питания, в ходе которых может быть потеряна информация. Например, отказ диска, на котором записана информация, может привести к невозможности чтения его содержимого либо к невозможности записи на него полученных в ходе информационно-вычислительного процесса данных, отключение питания часто ведет к потере полученных данных и к необходимости организации процессов по их повторному получению.

Основными умышленными угрозами безопасности сети являются:

  • раскрытие конфиденциальности информации (обычно это происходит путем несанкционированного доступа к информации или ее перехватом при передаче по каналам связи);

  • компрометации информации, снижение доверия к ней (чаще всего это происходит путем внесения изменений в информацию, искажающих ее смысл, или при использовании вирусов);

  • несанкционированное использование ресурсов сети, целью которого является раскрытие или компрометация информации, либо решение своих проблем без ведома владельца сети и за его счет;

  • несанкционированный обмен информацией меду пользователями, что может привести к получению одним из них- не предназначенных ему сведений;

  • отказ от информации, непризнание получателем или отправителем информации факта ее получения (отправления), что ведет к злоупотреблению при использовании информации и компрометации сети;

  • отказ в обслуживании, что может привести к определенным потерям для пользователя, обратившегося с запросом на предоставление сетевых услуг.

Степень безопасности сети, ее защиты зависит не только от применяемых мероприятии по защите, но и от подготовленности, профессионализма злоумышленников: чем выше их квалификация, тем сложнее должна быть система безопасности, система ее защиты.

Искажение целостности информации в сети чаще всего вызывается неправильными действиями, случайными ошибками персонала сети. Но возможно и целенаправленнее искажение информации злоумышленниками.