- •3. Процессы информационной системы.
- •4. Свойства ис
- •5. Что дает внедрение ис
- •6. Структура ис.
- •7. Информационное обеспечение.
- •8. Программное и математическое обеспечение.
- •9. Правовое обеспечение
- •10. Организационное и техническое обеспечение.
- •11. Классификация ис по признаку структурированности задач
- •12. Типы ис для решения частично структурированных задач.
- •13. Модельные ис
- •15. Классификация ис по функциональному признаку и уровням управления.
- •16. Прочие признаки классификации ис
- •17. Проектирование ис. Основные этапы в начале проектирования ис.
- •18. Определение требований и оценка осуществимости
- •Оценка риска Основные источники риска
- •Анализ рисков (необходимо пройти для повышения надёжности проекта)
- •Меры по снижению рисков
- •Логическая модель
- •20. Составляющие системного анализа
- •Реляционная модель данных организует и представляет данные в виде таблиц (реляций).
- •21. Обеспечение целостности данных субд
- •22. Обеспечение целостности данных при записи на гмд
- •23. Обеспечение целостности данных при передаче их по каналам связи
- •Программные средства ис. Система программирования. Архитектура системы.
- •24. Тестирование ис.
- •25. Отладка и внедрение, сопровождение
- •Технические проблемы
- •Организационные проблемы
- •32. Сзи. Защита информации по физ. Полям.
- •51. Особенности ис с точки зрения безопасности.
- •52. Сервисы безопасности.
- •53. Идентификация/Аутентификация.
- •54. Разграничение доступа.
- •55. Протоколирование/Аудит.
- •56. Экранирование. Межсетевые экраны.
- •57. Туннелирование.
- •58. Шифрование.
- •59. Целостность.
- •60. Контроль защищённости.
- •61. Обнаружение отказов и оперативное восстановление.
- •62. Управление.
- •63. Место сервисов безопасности в архитектуре ис.
- •64. Архитектурная безопасность.
32. Сзи. Защита информации по физ. Полям.
В процессе работы с ИС на ПК возникают магнитные поля, которые могут распространяться на большие расстояния. При помощи генератора частот можно преобразовать эти поля в видео сигнал, и можно наблюдать за происходящим на АРМ находясь вне помещения.
Во избежании этого производится:
-Электромагнитное экранирование помещений или устройств;
-активная радиотехническая маскировка с использованием широкополосных генераторов шумов;
Материал, обеспечивающий безопасность хранения, транспортировки носителей и защиту их от копирования.
Это специальные тонкоплёночные материалы с изменяющейся цветовой гаммой или галографические метки, которые наносятся на документы и предметы (в т.ч. и на элементы компьютерной техники и ИС).
Они позволяют:
-идентифицировать подлинность объекта;
-контролировать несанкционированный доступ к ним;
51. Особенности ис с точки зрения безопасности.
1.Корпоративная сеть имеет несколько территориально разнесённых частей (обычно несколько производственных площадок), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы контролируемой зоны.
2.Корпоративная сеть имеет одно или несколько подключений к интернет.
3.На каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники других площадок.
4.Для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие в частности беспроводную связь.
5.В течение сеанса работы пользователю приходится обращаться к нескольким инфосервисам, опирающимся на разные аппаратно-программные платформы.
6.К доступности инфосервисов предъявляются жёсткие требования (необходимость круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут, но не более часа).
7.ИС представляет собой сеть с активными агентами.
8.Не все пользовательские системы контролируются администраторами организации.
9.Программное обеспечение, особенно, полученное по сети, не может считаться безопасным, т.к. в нём могут присутствовать зловредные элементы и ошибки, создающие слабости в защите.
10.Конфигурация ИС постоянно изменяется на уровнях административных данных, программ и аппаратуры (изменяется состав пользователей, их привилегии, версии программ).
52. Сервисы безопасности.
1.Идентификация/Аутентификация
2.Разграничение доступа
3.Протоколирование/Аудит
4.Экранирование
5.Туннелирование
6.Шифрование
7.Контроль целостности
8.Контроль защищённости
9.Обнаружение отказов и оперативное восстановление
10.Управление
53. Идентификация/Аутентификация.
Современные средства И / А должны удовлетворять следующим условиям:
1.Быть устойчивыми к сетевым угрозам (пассивному и активному прослушиванию сети).
2.Поддерживать концепцию единого входа в сеть.
Первый пункт можно выполнить криптографическими методами (рекомендации Х.509).
Т.ж. существует биометрический метод идентификации (отпечатки пальцев, сканер сетчатки глаза).