Главная страница
Навигация по странице:

  • Управление

  • Проектирование

  • Информационные СУ

  • Системы стратегического

  • Системы управленческого

  • Системы уровня «знания

  • 133. ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ. МОДЕЛИ ФУНКЦИОНИРОВАНИЯ СУ. Модель черного ящика

  • 134. ФУНКЦИИ, ПРОЦЕДУРЫ, ОБЪЕКТЫ И ЗАДАЧИ АДМИНИТРАТИВНОГО УПРАВЛЕНИЯ В ИС

  • 135. ОСНОВНЫЕ ПОЛОЖЕНИЯ СТРАТЕГИИ АДМИНИСТРИРОВАНИЯ. ПРАВИЛА И РЕГЛАМЕНТЫ АДМИНИСТРИРОВАНИЯ.

  • Правила для администраторов

  • Организационно -правовое обеспечение

  • Законы и нормативные

  • 137. УГРОЗЫ БЕЗОПАСНОСТИ ОБРАБОТКИ ИНФОРМАЦИИ ПРИ АДМИНИСТРИРОВАНИИ. КОМПЛЕКСНЫЕ И ГЛОБАЛЬНЫЕ ИНФОМРАЦИОННЫЕ УГРОЗЫ ФУНКЦИОНИРОВАНИ ИС. ИСТОЧНИКИ УГРОЗ ИБ ИС.

  • Внутренние источники угроз

  • 138. МЕТОДОЛОГИЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ В ИС. АДМИНИСТРИРОВАНИЕ СЕТЕВОЙ БЕЗОПАСНОСТИ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТИ ПРИ УДАЛЕННОМ ДОСТУПЕ.

  • Разработка плана сетевой безопасности

  • Угрозы снижения сетевой безопасности

  • Этапы планирования стратегий сетевой безопасности

  • ГОСЫ. ГОСы. 76. каскадная модель жизненного цикла ис (основные этапы разработки по каскадной модели. Достоинства и недостатки каскадной модели)


    Скачать 5.37 Mb.
    Название76. каскадная модель жизненного цикла ис (основные этапы разработки по каскадной модели. Достоинства и недостатки каскадной модели)
    Дата16.11.2022
    Размер5.37 Mb.
    Формат файлаdocx
    Имя файлаГОСы.docx
    ТипИсследование
    #792484
    страница11 из 13
    1   ...   5   6   7   8   9   10   11   12   13

    132. ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ. КЛАССИФИКАЦИОННЫЕ ПРИЗНАКИ И ОСОБЕННОСТИ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННЫХ СУ.

    Информационная система (ИС) – взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и передачи информации для достижения поставленной цели.

    Управление – обеспечение целенаправленной деятельности организации в изменяющихся условиях.

    Информационная система управления (ИСУ) – информационная система для управления организацией.

    Проектирование – процесс, в ходе которого создается прототип (модель, прообраз) необходимого объекта.

    Проектирование ИСУ – определение функциональных, технических, экономических и иных характеристик ИСУ в соответствии с требованиями потребителей.

    Информационные СУ можно подразделить по уровням управления стратегический, управленческий, «знания» и эксплуатационный, а также на функциональные области типа продажи и маркетинга, производства, финансов, бухгалтерского учета и человеческих ресурсов.

    Типы информационных СУ:

    Системы_стратегического'>Системы стратегического уровня — это инструмент помощи руководителям высшего уровня. Их основное назначение — приводить в соответствие изменения в условиях эксплуатации с существующей организационной возможностью.

    Системы управленческого уровня разработаны для обслуживания контроля, управления, принятия решений и административных действий средних менеджеров. Они определяют, хорошо ли работают объекты, и периодически извещают об этом.

    Таблица 1.1

    Типы информационных СУ и группы служащих-пользователей



    Системы уровня «знания» поддерживают работников знания и обработчиков данных в организации. Цель заключается в том, чтобы помочь интегрировать новое знание в бизнес и помогать организации управлять потоком документов.

    Системы эксплуатационного уровня поддерживают управляющих операциями, следят за элементарными действиями организации типа продажи, платежей, обналичивают депозиты, платежную ведомость. Основная цель заключается в том, чтобы отвечать на обычные вопросы и проводить потоки транзакций через организацию.

    Информационные системы управления также классифицируются по функциональным признакам.



    Рисунок 1 - Основные типы ИС, разделенные по уровням управления
    ESS —Executive Support Systems; MIS — Management Information Systems; DSS — Decision Support Systems; KWS — Knowledge Work Systems; OAS —Office Automation Systems; TPS—Transaction Processing Systems.

    Типичная организация имеет системы различных уровней: эксплуатационную, управленческую, «знания» и стратегическую для каждой функциональной области. Например, коммерческая функция имеет коммерческую систему на эксплуатационном уровне, чтобы делать запись ежедневных коммерческих данных и обрабатывать заказы. Система уровня «знания» создает соответствующую информацию для демонстрации изделий фирмы. Системы уровня управления отслеживают ежемесячные коммерческие данные всех коммерческих операций и докладывают об операциях, где продажа превышает ожидаемый уровень или опускается ниже ожидаемого уровня. истема прогноза предсказывает коммерческие тренды в течение пятилетнего периода — обслуживает стратегический уровень.

    133. ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ. МОДЕЛИ ФУНКЦИОНИРОВАНИЯ СУ.

    Модель черного ящика используется в тех случаях, когда внутреннее устройство системы не представляет интереса, но важно описать ее внешние взаимодействия.



    Пример: в любой инструкции по использованию бытовой техники дается описание работы с ней на уровне входов и выходов: как включить, как регулировать работу, что получим на выходе

    Модель состава системы дает описание входящие в нее элементы и подсистем, но не рассматривает связей между ними.



    Структурная модель системы. На структурно схеме отражается состав системы и ее внутренние связи. Наглядным способом описания структурно модели являются графы.



    134. ФУНКЦИИ, ПРОЦЕДУРЫ, ОБЪЕКТЫ И ЗАДАЧИ АДМИНИТРАТИВНОГО УПРАВЛЕНИЯ В ИС

    Описанные ранее основные конфигурации и модели функционирующих информационных СУ требуют организационной, программной и технической поддержки. Это реализуется через работу системного администратора.

    Администратор — это пользователь со многими привилегиями. Основной задачей системного администратора является поддержка работы компьютеров. Необходимо проверять, работает ли система, есть ли на дисках свободное место и корректно ли работают необходимые сервисы. Обязанности администратора – значить технологии упреждающего мониторинга системы, выработать политику резервного копирования, противодействовать не санкционированному доступу.

    Объекты мониторинга ИСУ: центральный процессор, оперативная память, файлы журналов, диски, пользователи, периферийные устройства, ОС, сеть

    Создание ИС включает следующие операции:

    · создание новых файлов данных, или стирание данных, хранившихся в предыдущих файлах данных;

    · создание структур, требующихся для доступа и работы с ИС;

    · инициализацию управляющих файлов и журнала для ИС.

    Администратор ИС осуществляет запуск и останов ИС. Он может использовать табличные пространства для:

    · управления распределением памяти для объектов ИС;

    · установления квот памяти для пользователей ИС;

    · управления доступностью данных, включая режимы (состояния) online или offline;

    · копирования и восстановления данных;

    · распределения данных по устройствам для повышения производительности.
    135. ОСНОВНЫЕ ПОЛОЖЕНИЯ СТРАТЕГИИ АДМИНИСТРИРОВАНИЯ. ПРАВИЛА И РЕГЛАМЕНТЫ АДМИНИСТРИРОВАНИЯ.

    Желательные документы: правила административного обслуживания, регламенты прав и обязанностей пользователей, правила для администраторов, правила создания гостевух учеток.

    Преимущества, получаемые при использовании регламентов.

      1. рутинные задачи всегда выполняются одинаково;

      2. уменьшается вероятность появления ошибок;

      3. работа по инструкциям выполняется администратором гораздо быстрее;

      4. изменения самодокументируются;

      5. корректность действий администратора можно соизмерять с неким эталоном.

    Перечень регламентов

        1. подключения компьютера;

        2. подключения пользователя;

        3. настройки и конфигурирования компьютера;

        4. настройки резервного копирования для нового компьютера;

        5. защита нового компьютера;

        6. перезапуск сложного программного обеспечения;

        7. восстановления Web-серверов, которые не отвечают на запросы или не предоставляют данных;

        8. разгрузки очереди и перезагрузки принтера;

        9. модернизации операционной системы;

        10. инсталляции пакета прикладных программ;

        11. инсталляции программного обеспечения по сети;

        12. модернизации наиболее важных программ;

        13. резервные копирования и восстановления файлов;

        14. выполнение аварийной остановки системы (всех компьютеров; всех, кроме наиболее важных, компьютеров и т.д.).

    Правила для администраторов

    должны быть сформулированы руководящие принципы использования предоставленных привилегий и соблюдения секретности пользовательских данных.

    следует выбирать надежные пароли и не делить учетные записи с кем попало.

    В экстренных случаях:

    • Кто будет руководить работой;

    • Заранее определяется субординация;

    • Имена и телефоны должностных лиц держатся вне системы;

    • Сведения о своих связях и методиках держатся также вне сети;

    • Планирование действий всего персонала организации.

    Наличие независимого, внесетевого хранилища (резервной ЭВМ
    136. ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИБ ПЕРЕРАБОТКИ ИНФОРМАЦИИ В ИС. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ДЕЯТЕЛЬНОСТИ ОБЩЕСТВА. МЕЖДУНАРОДНЫЕ И ОТЕЧЕСТВЕННЫЕ НОРМАТИВНЫЕ ДОКУМЕНТЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ

    Организационно-правовое обеспечение информационной безопасности представляет совокупность законов и других нормативно-правовых актов, а также организационных решений, которые регламентируют как общие вопросы обеспечения защиты информации, так и организацию, и функционирование защиты конкретных объектов и систем.

    Правовые аспекты организационно-правового обеспечения информационной безопасности направлены на достижение следующих целей:

    − формирование правосознания граждан по обязательному соблюдению правил защиты конфиденциальной информации;

    − определение мер ответственности за нарушение правил защиты информации;

    − придание юридической силы технико-математическим решениям вопросов организационно-правового обеспечения защиты информации;

    Информационные отношения достигли такой ступени развития, на которой оказалось возможным сформировать самостоятельную отрасль законодательства, регулирующую информационные отношения. В эту отрасль, которая целиком посвящена вопросам информационного законодательства, включаются:

    − законодательство об интеллектуальной собственности;

    − законодательство о средствах массовой информации;

    − законодательство о формировании информационных ресурсов и предоставлении информации из них;

    − законодательство о реализации права на поиск, получение и использование информации;

    − законодательство о создании и применении информационных технологий и средств их обеспечения.

    Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей. государственная информационная политика должна опираться на следующие базовые принципы:

    открытость политики (все основные мероприятия информационной политики открыто обсуждаются обществом, государство учитывает общественное мнение);

    равенство интересов участников (политика в равной степени учитывает интересы всех участников информационной деятельности независимо от их положения в обществе, формы собственности и государственной принадлежности);

    системность (реализация процессов обеспечения ИБ через государственную систему);

    приоритетность отечественного производителя (при равных условиях приоритет отдается конкурентоспособному отечественному производителю информационно-коммуникационных средств, продуктов и услуг);

    социальная ориентация (основные мероприятия государственной информационной политики должны быть направлены на обеспечение социальных интересов граждан России);

    государственная поддержка (мероприятия информационной политики, направленные на информационное развитие социальной сферы, финансируются преимущественно государством);

    приоритетность права — законность (развитие и применение правовых и экономических методов имеет приоритет перед любыми формами административных решений проблем информационной сферы);

    сочетание централизованного управления силами и средствами обеспечения безопасности с передачей в соответствии с федеральным устройством России части полномочий в этой области органам государственной власти субъектов Российской Федерации и органам местного самоуправления);

    интеграция с международными системами обеспечения ИБ.

    Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, учреждениях и организациях. При рассмотрении вопросов ИБ такая деятельность относится к организационным методам защиты процессов переработки информации. Организационные методы защиты процессов переработки информации включают в себя меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации ИС для обеспечения заданного уровня ИБ.

    На организационном уровне решаются следующие задачи обеспечения безопасности функционирования информации в КС:

    -организация работ по разработке системы защиты процессов переработки информации; ограничение доступа на объект и к ресурсам КС;

    - Разграничение доступа к ресурсам КС;

    - планирование мероприятий;

    - разработка документации;

    - воспитание и обучение обслуживающего персонала и пользователей;

    - сертификация средств защиты процессов переработки информации;

    - лицензирование деятельности по защите процессов переработки информации;

    - аттестация объектов защиты;

    - совершенствование системы защиты процессов переработки информации;

    - оценка эффективности функционирования системы защиты процессов переработки информации;

    - контроль выполнения установленных правил работы в КС.
    137. УГРОЗЫ БЕЗОПАСНОСТИ ОБРАБОТКИ ИНФОРМАЦИИ ПРИ АДМИНИСТРИРОВАНИИ. КОМПЛЕКСНЫЕ И ГЛОБАЛЬНЫЕ ИНФОМРАЦИОННЫЕ УГРОЗЫ ФУНКЦИОНИРОВАНИ ИС. ИСТОЧНИКИ УГРОЗ ИБ ИС.

    Внешние источники угроз

    деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов государства и ее структурных образований в информационной сфере;

     стремление ряда стран к доминированию и ущемлению интересов государства в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

     обострение международной конкуренции за обладание ИТ и ресурсами;

     деятельность международных террористических организаций;

     увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных государственных ИТ;

     деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

     разработка рядом государств концепций информационных войн и соответствующего вооружения, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов (ИР), получение несанкционированного доступа к ним.

    Внутренние источники угроз:

    критическое состояние отечественных отраслей промышленности;

     неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями «сращивания» государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

     недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов государства по формированию и реализации единой государственной политики в области обеспечения ИБ;

     недостаточная разработанность нормативно-правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

     неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка государства;

     недостаточное финансирование мероприятий по обеспечению ИБ государства;
    138. МЕТОДОЛОГИЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ В ИС. АДМИНИСТРИРОВАНИЕ СЕТЕВОЙ БЕЗОПАСНОСТИ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТИ ПРИ УДАЛЕННОМ ДОСТУПЕ.

    Разработка плана сетевой безопасности:

     выявить ситуации, когда возможен риск снижения сетевой безопасности;

     определить размер сервера и требования размещения;

     подготовить персонал;

     создать и опубликовать политики и процедуры безопасности;

     использовать формальную методологию для создания плана безопасности;

     определить группы пользователей, их нужды и риски снижения безопасности.
    Угрозы снижения сетевой безопасности:

    Маскировка под пользователя

     Использование реквизитов пользователя

     Перехват данных

     Манипулирование сетевыми данными

     Угроза при неидентификации автора

     Использование макровирусов

    Отказ в обслуживании

     Применение изменяющегося кода

     Неправильное использование прав администратором сети.

     Применение программы «Троянский конь».

     Социально-административная атака.
    Этапы планирования стратегий сетевой безопасности:

     составление плана развертывания стратегии безопасности;

     создание границ безопасности;

     анализ стратегий сетевой безопасности;

     внедрение стратегий безопасности для всех пользователей;

     внедрение стратегий для пользователей корпоративных приложений;

     внедрение стратегий для персонала организации;

     внедрение стратегий для партнеров;

     мониторинг реализации плана.
    1   ...   5   6   7   8   9   10   11   12   13


    написать администратору сайта