Автор: Пользователь скрыл имя, 14 Апреля 2013 в 11:16, контрольная работа
Термин технология произошел от греческого teche + logos (мастерство + учение). В
производственном процессе под технологией понимают систему взаимосвязанных спосо-
бов обработки материалов и приемов изготовления продукции. В общем случае техноло-
гия – это правила действия с использованием каких-либо средств, которые являются об-
щими для целой совокупности задач или задачных ситуаций. Если реализация технологии
направлена на выработку управляющих воздействий, то это технология управления. [2].
Информационные процессы (сбор, обработка и передача информации) всегда играли
важную роль в науке, технике и жизни общества. В ходе эволюции человечества просмат-
2ривается устойчивая тенденция к автоматизации этих процессов, хотя их внутреннее со-
держание по существу часто остается неизменным.
моченный пользователь не может получить доступ к определенным услугам (чаще всего
сетевым), называют отказом в обслуживании.
Кроме перечисленых трех свойств дополнительно выделяют еще два свойства, важ-
ных для информационной безопасности: аутентичность и апеллируемость.
Аутентичность — возможность достоверно установить автора сообщения.
Апеллируемость — возможность доказать, что автором является именно данный че-
ловек и никто другой.
Угроза – потенциально возможное событие, действие, процесс или явление, которое
может привести к нанесению ущерба чьим-либо интересам.
Соответственно угрозой информационной безопасности называется потенциально
возможное событие, процесс или явление, которое посредством воздействия на информа-
цию или компоненты АИС может прямо или косвенно привести к нанесению ущерба ин-
тересам субъектов информационных отношений.
Атака — попытка реализации угрозы.
Нарушение — реализация угрозы.
Наиболее распространенные угрозы информационной безопасности — это сбои обо-
рудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), поте-
ри информации (из-за инфицирования компьютерными вирусами, неправильного хране-
ния архивных данных, нарушений прав доступа к данным), некорректная работа пользо-
вателей и обслуживающего персонала.
Средства защиты информации условно можно разделить на три класса: средства фи-
зической защиты, программные средства и административные мерызащиты.
1. Средства физической защиты
— Физическое управление доступом. Эти меры позволяют контролировать и при не-
обходимости ограничивать вход и выход сотрудников и посетителей.
— Противопожарные меры.
— Защита поддерживающей инфраструктуры (к поддерживающей инфраструкту-
ре
можно отнести системы электро-
коммуникаций).
— Защита от перехвата данных, который может осуществляться как путем визу-
ального наблюдения в бинокль за монитором, так и анализом побочных электромагнит-
ных излучений и наводок.
2. Программные средства
—
Идентификация позволяет
от
имени определенного
аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он
себя выдает.
—
Средства управления доступом позволяют
специфицировать и
действия, которые субъекты (пользователи и процессы) могут выполнять над объектами
(информацией
и другими компьютерными
бор объектов и задача управления доступом состоит в том, чтобы для каждой пары (субъ-
ект, объект) определить множество допустимых операций. Сделать это можно с помощью
матрицыдоступа.
— Протоколирование (сбор и накопление информации о событиях, происходящих в
информационной системе) и аудит (оперативно проводимый анализ накопленной инфор-
мации).
— Шифрование. Мощнейшее средство обеспечения конфиденциальности и контро-
ля целостности. Шифрование — это процесс преобразования исходного сообщения M (на-
зываемого открытым текстом) в форму M' (зашифрованный текст или шифртекст).
При этом провести обратное преобразование M' в M возможно только обладая некоторой
дополнительной информацией, называемой ключом. Кроме шифрования используется ряд
других криптографических методов, основанных на математических преобразованиях ин-
формации
с целью противодействия
— Экранирование — средство разграничения доступа клиентов из одного множества
информационных систем к серверам из другого множества информационных систем.
— Антивирусные программы. Программы-детекторы осуществляют поиск харак-
терного для вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении
выдают соответствующее сообщение. Программы-доктора или фаги также «лечат» их, т.е.
возвращают зараженные файлы в исходное состояние. Среди фагов выделяют полифаги,
т.е. программы-доктора, предназначенные для поиска и уничтожения большого количест-
ва вирусов. Ревизоры запоминают исходное состояние объектов незараженной системы и
периодически сравнивают текущее состояние с исходным. Программы-фильтры — рези-
дентные (то есть постоянно работающие) программы, предназначенные для обнаружения
при работе компьютера подозрительных действий, характерных для вирусов. Вакцины —
резидентные программы, предотвращающие заражение файлов.
3. Административныемерызащиты
— Управление персоналом. Включает в себя принцип разделения обязанностей (ни
один человек не должен нарушить критически важный для организации процесс) и прин-
цип минимизации привилегий (пользователям предоставляются лишь те права доступа, ко-
торые необходимыим для выполнения служебных обязанностей).
— Поддержание работоспособности системы. Это выполнение рутинных необхо-
димых действий, таких как резервное копирование, документирование, управление носи-
телями (учет CD-дисков, дискет) и т.д.
— Политика безопасности.
Политика безопасности организации — совокупность руководящих принципов,
правил, процедур и практических приёмов в области безопасности, которыми руково-
дствуется организация в своей деятельности. Разаработка политики безопасности включа-
ет определение следующих основных моментов:
— какие данные и насколько серьезно необходимо защищать;
—
кто и какой ущерб может
нанести организации в
— основные риски и способыих уменьшения до приемлемой величины.
С практической точки зрения политику безопасности можно условно разделить на
три уровня: верхний, средний и нижний.
К верхнему уровню относятся решения, затрагивающие организацию в целом (как
правило, носят общий характер и исходят от руководства). Например, цели организации в
области информационной безопасности, программа работ в облести информационной
безопасности (с назначением ответственных за ее реализацию).
К среднему уровню относятся вопросы, касающиеся отдельных аспектов информа-
ционной безопасности, но важные для различных систем, эксплуатируемых организацией
(например,
использование на работе
программного обеспечения, работа с Интернетом и т.д.).
Политика безопасности нижнего уровня касается конкретных сервисов и должна
быть наиболее детальной. Часто правила достижения целей политики безопасности ниж-
него уровня заложеныв эти сервисына уровне реализации.
17. Понятие
и виды пользовательского
Пользовательский интерфейс — это набор приемов и средств взаимодействия поль-
зователя с приложением.
В
настоящее время
фейса, реализуемого операционными системами и прикладными программами.
1. Командный интерфейс означает выдачу на экран приглашения для ввода коман-
ды. Программы, имеющие командный интерфейс, называют консольными. Такой интер-
фейс реализуют операционные системы MS DOS, Linux (без запуска графической облоч-
ки).
2.
WIMP-интерфейс — современный
Windows. Аббривеатура расшифровывается как Windows (окно), Image (изображение),
Menu (меню), Pointer (указатель). Каждая программа запускается в собственной области
экрана, называемой окно (Window); объекты, с которыми может взаимодействовать поль-
зователь, представлены в виде изображений (Image); основные команды сгруппированы в
меню (Menu); выбор команд и ввод данных осуществляется при помощи указателя мыши
(Pointer). Для выбора одного из них используется указатель.
3. SILK — (Speech-речь, Image-изображение, Language-язык, Knowledge-знание). В
данном интерфейсе при воспроизведении речевой команды происходит переход от одних
поисковых изображений к другим, согласно семантическим связям. Предполагается, что
этой модели будут пидерживаться интерфейсыбудущего.
18. Стандарты пользовательского интерфейса информационных технологий
Определим понятие «стандартизация»
применительно к
Стандартизация - принятие соглашения по спецификации, производству и использованию аппаратных и программных средств вычислительной техники; установление и применение стандартов, норм, правил и т.п.
Стандартизация в области информационных технологий направлена на повышение степени соответствия своему функциональному назначению видов информационных технологий, составляющих их компонент и процессов. При этом устраняются технические барьеры в международном информационном обмене.
Стандарты обеспечивают возможность разработчикам информационных технологий использовать данные, программные, коммуникационные средства других разработчиков, осуществлять экспорт/импорт данных, интеграцию разных компонент информационных технологий.
К примеру, для регламентации
взаимодействия между различными программами
предназначены стандарты
Требования пользователей по стандартизации в сфере информационных технологий реализуются в стандартах на пользовательский интерфейс, например в стандарте GUI (Graphical User Interface).
Стандарты занимают все более значительное место в направлении развития индустрии информационных технологий. Более 1000 стандартов или уже приняты организациями по стандартизации, или находятся в процессе разработки. Процесс стандартизации информационных технологий еще не закончен [11].
Значительный прогресс, достигнут в области стандартизации пользовательского интерфейса, представленного классами и подклассами:
Выделяют два аспекта пользовательского интерфейса: функциональный и эргономический, каждый из которых регулируется своими стандартами.
Например, один из наиболее распространенных графических двумерных интерфейсов WIMP поддерживается следующими функциональными стандартами:
стандарт ISO 9241-12-1998 регулирует визуальное представление информации, окна, списки, таблицы, метки, поля и др.;
стандарт ISO 9241-14-1997 - меню;
стандарт ISO 9241-16-1998 - прямые манипуляции;
стандарт ISO/IES 10741-1995 - курсор;
стандарт ISO/IES 12581- (1999-2000) - пиктограммы.
Стандарты, затрагивающие эргономические характеристики, являются унифицированными по отношению к классам и подклассам:
стандарт ISO 9241-10-1996 - руководящие эргономические принципы, соответствие задаче, самоописательность, контролируемость, соответствие ожиданиям пользователя, толерантность к ошибкам, настраиваемость, изучаемость;
стандарт ISO/IES 13407-1999 - обоснование, принципы, проектирование и реализация ориентированного на пользователя проекта;
стандарт ГОСТ Р ИСО/МЭК 12119-2000 - требования к практичности, понятность, обозримость, удобство использования;
стандарт ГОСТ Р ИСО/МЭК 9126-93 - практичность, понятность, обучаемость, простота использования.
Стандарт определяют как общепринятые требования, предъявляемые к техническому, программному, информационному и иному обеспечению, которые обеспечивают возможность стыковки и совместной работы систем. Различают:
Популярное программное обеспечение не знает границ территорий и достаточно быстро распространяется по всему миру. Поэтому на национальном, межкорпоративном и международном уровнях всё чаще требуется использование общих (унифицированных) международных стандартов [19].
Важно отметить активное использование Интернета при разработке стандартов, в которой принимают участие многие организации и специалисты их различных стран. Это телеконференции с дискуссиями по наиболее важным вопросам; электронное голосование по утверждению проектов стандартов на разных стадиях разработки вплоть до статуса международного стандарта; организация очных семинаров и конференций; организация полного электронного архива, доступного по сети.
Развитие информационных технологий связано с национальными и международными стандартами. Международные стандарты создаются на основе шести принципов, определенных Всемирной торговой организацией (ВТО): открытость, прозрачность, непредвзятость и соблюдение консенсуса, эффективность и целесообразность, согласованность и нацеленность на развитие.