Автор работы: Пользователь скрыл имя, 30 Мая 2012 в 09:53, контрольная работа
В течение многих десятков лет общепринятой формой представления результатов интеллектуальной деятельности людей и инструментом их информационного взаимодействия являлась бумажная документация. Ее созданием были заняты миллионы инженеров, техников, служащих на промышленных предприятиях, в государственных учреждениях, коммерческих структурах. С появлением компьютеров начали создаваться и широко внедрялись разнообразные средства и системы автоматизации выпуска бумажной документации: системы автоматизированного проектирования (САПР) - для изготовления чертежей, спецификаций, технологической документации; системы автоматизированного управления производством (АСУП) - для создания планов производства и отчетов о его ходе; офисные системы - для подготовки текстовых и табличных документов и т. д.
1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ………………………………….………………....5
1.1. Актуальность темы …………………………………………………………………5
1.2. Цель работы……………………………………………….……………………........7
1.3. Задачи работы………….……………………………………….…………………....8
2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ…...………………………………………….….....9
2.1. Основные определения……..…...……………..……………………………….…...9
2.2. CALS-технологии…………………….……………………………………………10
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий……………………………………………13
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ……………………………………………………...…………………………..……..16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………………..………..17
Часто CALS-системы приравнивают к другим информационно-аналитическим системам управления и простым АСУ, что является ошибкой, так как CALS-технологии охватывают все стадии жизненного цикла изделия.
Учет
этапов жизненного цикла позволяет
уменьшить издержки на доработку
изделия или даже предотвратить
возможную катастрофу вследствие действия
«непредусмотренных»
К настоящему времени CALS-технологии образуют самостоятельное направление в области ИТ. Создана нормативно-правовая база этого направления, которую составляют серии международных стандартов ISO, государственные стандарты и нормативные документы военного министерства США, НАТО, Великобритании и ряда других стран. Общее число этих стандартов - многие десятки и даже сотни, причем объемы документов подчас исчисляются тысячами страниц. На их разработку правительства и ведущие корпорации Запада израсходовали суммы, превышающие 1 млрд. долл., и эта работа продолжается. Так, в наступающем финансовом году конгресс США планирует выделить на цели стандартизации в области CALS 47 млн. долл.
Преимущества CALS.
Технологии,
стандарты и программно-
Как видно, внедрение CALS-технологий приводит к существенной экономии и получению дополнительной прибыли. Поэтому эти технологии и их отдельные компоненты широко применяются в промышленности развитых стран. Вот некоторые количественные оценки эффективности внедрения CALS в промышленности США:
Из
выше приведенной статистики видно
насколько революционным было появление
CALS-технологий для производственного
процесса.
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий.
Приведенное выше определение угрозы не раскрывает полного её содержания. В зависимости от решаемых задач по защите информации можно выделить различные составляющие угрозы. В общем случае в нее входят:
Перейдем к рассмотрению угроз безопасности для CALS-систем. Основными источниками угроз для таких систем являются:
Основные угрозы для данных систем несут антропогенный характер, т.е. связанны с действиями человека. Исходя из этого можно разделить их на:
1) преднамеренные:
- хищение носителей информации;
- физическое разрушение системы;
- вербовка персонала;
- перехват данных, передаваемых по каналам связи;
-
несанкционированное
- вскрытие шифров криптозащиты информации;
-
внедрение аппаратных
2) непреднамеренные:
- неумышленная порча носителей информации;
- неумышленные действия, приводящие к отказу системы;
- ошибки персонала, связанные
с недостаточной
-
использование неучтенных
Для
полного анализа угроз
Анализ угроз будем выполнять для каждого уровня системы на каждом из этапов ее жизненного цикла. Отнесение угрозы к той или иной категории выполняется методом экспертных оценок. Для классификации угроз безопасности используются следующие их категории в соответствии с этапами жизненного цикла системы:
1. Проектирование и построение:
-
угрозы, возникающие при
-
угрозы, возникающие при классификации
и категорировании объектов
2. Внедрение:
- угрозы, связанные с реализацией структуры внедрения;
- угрозы, связанные с процессами квалификации, обучения и контроля качества выполняемых работ.
3. Эксплуатация:
- угрозы, связанные с нарушением безопасности системы;
-
реагирование на угрозы
4. Модернизация/утилизация:
- угрозы, связанные с перспективной модернизацией/утилизацией;
-
угрозы, связанные с текущей
Для того чтобы исключить ошибочное отнесение угрозы к той или иной категории, предлагается проводить анализ угрозы по следующим критериям: характер ее воздействия, цель воздействия, условия начала воздействия, механизм реализации.
Так, например, анализ угроз, возникающих при проектировании системы, будет выглядеть следующим образом.
Характер
воздействия угрозы: при проектировании
системы возникают различные
конструкторские и/или
Цель
воздействия: умышленное/неумышленное
внесение ошибок в проект системы
с целью дальнейшего
Условия
начала воздействия: ошибки взаимодействия
структур, недостаточность квалификации
и/или профессионального
Механизм
реализации угрозы: применение ошибочных
конструкторско-
Анализ угроз, связанных с процессами квалификации, обучения и контроля качества выполняемых работ.
Характер воздействия: выполнение работ по оказанию (сопровождению) услуг в области безопасности неквалифицированным персоналом, проведение формального обучения особенностям внедрения специального оборудования, недостаточный контроль качества выполняемых работ.
Цель воздействия: использование недостаточной квалификации персонала и недостаточного контроля качества работ в процессе внедрения системы.
Условия начала осуществления воздействия: неправильная оценка квалификации персонала, неграмотный менеджмент в области контроля качества.
Механизм реализации: при внедрении системы не используются полностью ранее заложенные на этапе проектирования функциональные возможности системы по пресечению и отражению угроз.
После
анализа угроз далее
1.
Угрозы, возникающие при
- конструкторские угрозы (ошибки проектирования);
- технологические угрозы (выбор технологии).
2.
Угрозы, возникающие при классификации
и категорировании объектов
- угрозы в классификации по признаку важности (экономические);
-
угрозы в категорировании (
3. Угрозы, связанные с реализацией структуры внедрения:
-
угрозы централизованного
-
угрозы децентрализованного
4. Угрозы, связанные с процессами квалификации, обучения и контроля качества выполняемых работ:
-
угрозы недостаточной
-
угрозы недостаточного
-
угрозы в осуществлении
5. Угрозы, связанные с нарушением безопасности системы:
-
внешние угрозы (природно-техногенные,
электронно-технические,
-
внутренние угрозы (административно-
6.
Реагирование на угрозы
- угрозы, связанные с введением специальных планов защиты (при точной классификации перечня угроз системы);
-
угрозы, связанные с отсутствием
специальных планов защиты (наличие
нетиповых угроз/комбинаций
7. Угрозы, связанные с перспективной модернизацией/утилизацией:
-
угрозы, связанные с перспективной
плановой (закладывается из требований
предшествующего (
-
угрозы, связанные с перспективной
неплановой (закладывается из требований
современного уровня угроз/
8.
Угрозы, связанные с текущей
- ликвидация открытых угроз;
- ликвидация скрытых угроз.
После детальной классификации угроз проводится анализ и динамическая коррекция полученных результатов согласно критериям эффективности отражения атак введенными средствами и системами защиты.
Информация о работе Контрольная работа по "Программированию и компьютеру"