Понятие и назначение системы поддержки принятия решений (СППР).
СППР – это человеко-машинные системы, которые позволяют лицам, принимающим решения, использовать данные, знания, объективные и субъективные модели для анализа и решения слабоструктуризованных проблем.
СППР предназн для решения слабострукт-ыхпоблем. К ним относятся проблемы, которые содержат как количественные, так и качественные переменные, причем качественные аспекты проблемы имеют тенденцию доминировать.
СППР обладают основными харак-ми: -используют и данные, и модели; -помогают менеджерам при решении слабостр-ых и неструкт-х задач;
-поддерживают, а не заменяют выработку решений менеджерами; -улучшают эффективность решений.
Структура СППР.Языковая система (ЯС), система знаний (СЗ), система обработки проблем (СОП). ЯС по своему назначению аналогична интерфейсу «пользователь-система», который обеспечивает коммуникации между пользователем и всеми компонентами СППР. СЗ содержит информацию о проблемной области. СОП является динамичной компонентой СППР, отражающей образцы поведения человека.
Классификация СППР:Пользовательские:
- пассивные – помогают процессу принятия решения, не обес-ают выбор оконч-горешения.
- активные – могут сделать выбор окон-го решения
- кооперативные – ЛПР изменять, пополнять и улучшать решения, предлагаемые системой.
Концептуальные:- управляемые -сообщениями -данными-документами -знаниями – моделями
Технический:- СППР предприятия – обслуживают многих менеджеров предприятия, подключаются к большим хранилищам информации.
|
|
- Настольные СППР – малая система , обслуживающая локального пользователя.
27.БезопасностьИС.информационная безоп-ть - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений.
Средства и методы поддержки ИБ должны обеспечивать: - доступность – субъекты, имеющие права доступа могут беспрепятственно ее реализ-вать- целостность- конфиденциальность
Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.
Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы.
Одним из важнейших методов повышения безопасности является использование средств, предусмотренных в стандартных протоколах их построения. Фактически обязательно применение след.методов: организация доменов безопасности на уровне транспортной сети и на уровне сервиса электронной почты, регистрация попыток пользователей установления соединений вне заданных доменов безопасности, протокольная аутнинтификация устанавливаемых соединений, определение доступного сервиса для каждого конкретного абонента и др.
|
|
Проблема защиты информации сети интернет сегодня самая актуальная и в ней выделяются 2 категории: общая безопасность и надёжность финансовых операций. Безопасность сети можно обеспечивать на различных уровнях сетевого взаимодействия с использованием различных протоколов защиты.
Угрозы информационной безопасности и их класиф-я. Компьютерная преступность.
УгрозаИБпонимаются-события или действия, которые могут привести к искажению, несанкционированному использованию или к разрушению информационных ресурсов управляемой системы.
Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны.
факторы угроз.делятся на два типа — естественные и искусственные.Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.Самыми частыми и опасными явл непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги.
|
|
Угрозы ИБ бывают:конструктивные — основной целью несанкционированного доступа является получение копии конфиденциальной информации;
деструктивные — несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
Классификация УБ:По доступности: с использованием доступа, скрытых каналов
По тер-рии: глобальные,региональные, локальные
По расположению: внутри или вне ИС
По использованию средств атаки:исп-е штатного ПО, разработанного ПО
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым онабыла доверена по службе.
На угрозы ИБ влияют различные факторы: политические; экономи-кие организ-но-технические
Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью
|
|
Виды КП:
• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию инф
• создание, использование или распространение вредоносных программ
• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия;
• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права
31.Политика безопасности-совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Целью ее формирования для ИС – изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.
Политика безопасности обычно состоит из 2-х частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей.
29. Классы безопасности информационных систем
Политика без-ти должна вкл в себя след элементы:
• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности
• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оператвки, диск-х блоков и магн-х носителей в целом;
• метки безопасности, состоящие из уровня секретностии списка категорий;
• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем инфы.
Безопаснаясистема— это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A
D:попадают системы, оценка которых выявила их несоответствие требованиям всех дрклассов.
С1:ИС должна управлять доступом именованных
пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контрол-х ИС действий.
С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;
В1каждый хранимый объект ИС должен иметь отдельную идентификационную метку;
В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.
ВЗ :управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ
А1:тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;
Критерии оценки ИБ:Стандарт определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.
Профиль защиты — документ, содержащий обобщенный стандартный набор функц-х требований Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий ф-иибезоп-сти и меры доверия.
В стандарте представлены две категории требований безопасности: функциональные и требования адекватностимеханизмов безопасности.Использование стандарта позволяет:
- сравнивать между собой результаты различных сертификационных испытаний ИС и контролировать качество оценки безопасности;
- исследования защищенности инф ресурсов;
- криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инфы.
- использовать имеющиеся результаты и методики оценок различных стран;
- определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ
Дата добавления: 2018-02-18; просмотров: 544; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!