Контрольная работа по "Программированию и компьютеру"
Контрольная работа, 30 Мая 2012, автор: пользователь скрыл имя
Краткое описание
В течение многих десятков лет общепринятой формой представления результатов интеллектуальной деятельности людей и инструментом их информационного взаимодействия являлась бумажная документация. Ее созданием были заняты миллионы инженеров, техников, служащих на промышленных предприятиях, в государственных учреждениях, коммерческих структурах. С появлением компьютеров начали создаваться и широко внедрялись разнообразные средства и системы автоматизации выпуска бумажной документации: системы автоматизированного проектирования (САПР) - для изготовления чертежей, спецификаций, технологической документации; системы автоматизированного управления производством (АСУП) - для создания планов производства и отчетов о его ходе; офисные системы - для подготовки текстовых и табличных документов и т. д.
Содержание
1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ………………………………….………………....5
1.1. Актуальность темы …………………………………………………………………5
1.2. Цель работы……………………………………………….……………………........7
1.3. Задачи работы………….……………………………………….…………………....8
2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ…...………………………………………….….....9
2.1. Основные определения……..…...……………..……………………………….…...9
2.2. CALS-технологии…………………….……………………………………………10
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий……………………………………………13
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ……………………………………………………...…………………………..……..16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………………..………..17
Прикрепленные файлы: 1 файл
Моковин_ИБ-081_Реферат.docx
— 96.06 Кб (Скачать документ)Часто CALS-системы приравнивают к другим информационно-аналитическим системам управления и простым АСУ, что является ошибкой, так как CALS-технологии охватывают все стадии жизненного цикла изделия.
Учет
этапов жизненного цикла позволяет
уменьшить издержки на доработку
изделия или даже предотвратить
возможную катастрофу вследствие действия
«непредусмотренных»
К настоящему времени CALS-технологии образуют самостоятельное направление в области ИТ. Создана нормативно-правовая база этого направления, которую составляют серии международных стандартов ISO, государственные стандарты и нормативные документы военного министерства США, НАТО, Великобритании и ряда других стран. Общее число этих стандартов - многие десятки и даже сотни, причем объемы документов подчас исчисляются тысячами страниц. На их разработку правительства и ведущие корпорации Запада израсходовали суммы, превышающие 1 млрд. долл., и эта работа продолжается. Так, в наступающем финансовом году конгресс США планирует выделить на цели стандартизации в области CALS 47 млн. долл.
Преимущества CALS.
Технологии,
стандарты и программно-
- возможность параллельного выполнения сложных проектов несколькими рабочими группами (параллельный инжиниринг), что существенно сокращает время разработок;
- планирование и управление многими предприятиями, участвующими в жизненном цикле продукции, расширение и совершенствование кооперационных связей (электронный бизнес);
- резкое сокращение количества ошибок и переделок, что приводит к сокращению сроков реализации проектов и существенному повышению качества продукции;
- распространение средств и технологий информационной поддержки на послепродажные стадии жизненного цикла - интегрированная логистическая поддержка изделий.
Как видно, внедрение CALS-технологий приводит к существенной экономии и получению дополнительной прибыли. Поэтому эти технологии и их отдельные компоненты широко применяются в промышленности развитых стран. Вот некоторые количественные оценки эффективности внедрения CALS в промышленности США:
- прямое сокращение затрат на проектирование - от 10 до 30%;
- сокращение времени разработки изделий - от 40 до 60%;
- сокращение времени вывода новых изделий на рынок - от 25 до 75%;
- сокращение доли брака и объема конструктивных изменений - от 20 до 70%.
- сокращение затрат на подготовку технической документации - до 40%;
- сокращение затрат на разработку эксплуатационной документации - до 30% [2].
Из
выше приведенной статистики видно
насколько революционным было появление
CALS-технологий для производственного
процесса.
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий.
Приведенное выше определение угрозы не раскрывает полного её содержания. В зависимости от решаемых задач по защите информации можно выделить различные составляющие угрозы. В общем случае в нее входят:
- наименование;
- источник;
- используемое уязвимое звено;
- способ реализации;
- деструктивное действие;
- время существования;
- время, необходимое на реализацию.
Перейдем к рассмотрению угроз безопасности для CALS-систем. Основными источниками угроз для таких систем являются:
- сбои и отказы оборудования системы;
- ошибки проектирования и разработки компонентов системы;
- ошибки эксплуатации;
- преднамеренные действия нарушителей и злоумышленников.
Основные угрозы для данных систем несут антропогенный характер, т.е. связанны с действиями человека. Исходя из этого можно разделить их на:
1) преднамеренные:
- хищение носителей информации;
- физическое разрушение системы;
- вербовка персонала;
- перехват данных, передаваемых по каналам связи;
-
несанкционированное
- вскрытие шифров криптозащиты информации;
-
внедрение аппаратных
2) непреднамеренные:
- неумышленная порча носителей информации;
- неумышленные действия, приводящие к отказу системы;
- ошибки персонала, связанные
с недостаточной
-
использование неучтенных
Для
полного анализа угроз
- проектирование и построение:
- внедрение;
- эксплуатация;
- модернизация/утилизация.
Анализ угроз будем выполнять для каждого уровня системы на каждом из этапов ее жизненного цикла. Отнесение угрозы к той или иной категории выполняется методом экспертных оценок. Для классификации угроз безопасности используются следующие их категории в соответствии с этапами жизненного цикла системы:
1. Проектирование и построение:
-
угрозы, возникающие при
-
угрозы, возникающие при классификации
и категорировании объектов
2. Внедрение:
- угрозы, связанные с реализацией структуры внедрения;
- угрозы, связанные с процессами квалификации, обучения и контроля качества выполняемых работ.
3. Эксплуатация:
- угрозы, связанные с нарушением безопасности системы;
-
реагирование на угрозы
4. Модернизация/утилизация:
- угрозы, связанные с перспективной модернизацией/утилизацией;
-
угрозы, связанные с текущей
Для того чтобы исключить ошибочное отнесение угрозы к той или иной категории, предлагается проводить анализ угрозы по следующим критериям: характер ее воздействия, цель воздействия, условия начала воздействия, механизм реализации.
Так, например, анализ угроз, возникающих при проектировании системы, будет выглядеть следующим образом.
Характер
воздействия угрозы: при проектировании
системы возникают различные
конструкторские и/или
Цель
воздействия: умышленное/неумышленное
внесение ошибок в проект системы
с целью дальнейшего
Условия
начала воздействия: ошибки взаимодействия
структур, недостаточность квалификации
и/или профессионального
Механизм
реализации угрозы: применение ошибочных
конструкторско-
Анализ угроз, связанных с процессами квалификации, обучения и контроля качества выполняемых работ.
Характер воздействия: выполнение работ по оказанию (сопровождению) услуг в области безопасности неквалифицированным персоналом, проведение формального обучения особенностям внедрения специального оборудования, недостаточный контроль качества выполняемых работ.
Цель воздействия: использование недостаточной квалификации персонала и недостаточного контроля качества работ в процессе внедрения системы.
Условия начала осуществления воздействия: неправильная оценка квалификации персонала, неграмотный менеджмент в области контроля качества.
Механизм реализации: при внедрении системы не используются полностью ранее заложенные на этапе проектирования функциональные возможности системы по пресечению и отражению угроз.
После
анализа угроз далее
1.
Угрозы, возникающие при
- конструкторские угрозы (ошибки проектирования);
- технологические угрозы (выбор технологии).
2.
Угрозы, возникающие при классификации
и категорировании объектов
- угрозы в классификации по признаку важности (экономические);
-
угрозы в категорировании (
3. Угрозы, связанные с реализацией структуры внедрения:
-
угрозы централизованного
-
угрозы децентрализованного
4. Угрозы, связанные с процессами квалификации, обучения и контроля качества выполняемых работ:
-
угрозы недостаточной
-
угрозы недостаточного
-
угрозы в осуществлении
5. Угрозы, связанные с нарушением безопасности системы:
-
внешние угрозы (природно-техногенные,
электронно-технические,
-
внутренние угрозы (административно-
6.
Реагирование на угрозы
- угрозы, связанные с введением специальных планов защиты (при точной классификации перечня угроз системы);
-
угрозы, связанные с отсутствием
специальных планов защиты (наличие
нетиповых угроз/комбинаций
7. Угрозы, связанные с перспективной модернизацией/утилизацией:
-
угрозы, связанные с перспективной
плановой (закладывается из требований
предшествующего (
-
угрозы, связанные с перспективной
неплановой (закладывается из требований
современного уровня угроз/
8.
Угрозы, связанные с текущей
- ликвидация открытых угроз;
- ликвидация скрытых угроз.
После детальной классификации угроз проводится анализ и динамическая коррекция полученных результатов согласно критериям эффективности отражения атак введенными средствами и системами защиты.