Понятие и назначение системы поддержки принятия решений (СППР).



СППР – это человеко-машинные системы, которые позволяют лицам, принимающим решения, использовать данные, знания, объективные и субъективные модели для анализа и решения слабоструктуризованных проблем.

СППР предназн для решения слабострукт-ыхпоблем. К ним относятся проблемы, которые содержат как количественные, так и качественные переменные, причем качественные аспекты проблемы имеют тенденцию доминировать.

СППР обладают основными харак-ми: -используют и данные, и модели; -помогают менеджерам при решении слабостр-ых и неструкт-х задач;

-поддерживают, а не заменяют выработку решений менеджерами; -улучшают эффективность решений.

Структура СППР.Языковая система (ЯС), система знаний (СЗ), система обработки проблем (СОП). ЯС по своему назначению аналогична интерфейсу «пользователь-система», который обеспечивает коммуникации между пользователем и всеми компонентами СППР. СЗ содержит информацию о проблемной области. СОП является динамичной компонентой СППР, отражающей образцы поведения человека.

Классификация СППР:Пользовательские:

- пассивные – помогают процессу принятия решения, не обес-ают выбор оконч-горешения.

- активные – могут сделать выбор окон-го решения

- кооперативные – ЛПР изменять, пополнять и улучшать решения, предлагаемые системой.

Концептуальные:- управляемые -сообщениями -данными-документами -знаниями – моделями

Технический:- СППР предприятия – обслуживают многих менеджеров предприятия, подключаются к большим хранилищам информации.

- Настольные СППР – малая система , обслуживающая локального пользователя.

27.БезопасностьИС.информационная безоп-ть - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений.

Средства и методы поддержки ИБ должны обеспечивать: - доступность – субъекты, имеющие права доступа могут беспрепятственно ее реализ-вать- целостность- конфиденциальность

Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.

Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы.

Одним из важнейших методов повышения безопасности является использование средств, предусмотренных в стандартных протоколах их построения. Фактически обязательно применение след.методов: организация доменов безопасности на уровне транспортной сети и на уровне сервиса электронной почты, регистрация попыток пользователей установления соединений вне заданных доменов безопасности, протокольная аутнинтификация устанавливаемых соединений, определение доступного сервиса для каждого конкретного абонента и др.

Проблема защиты информации сети интернет сегодня самая актуальная и в ней выделяются 2 категории: общая безопасность и надёжность финансовых операций. Безопасность сети можно обеспечивать на различных уровнях сетевого взаимодействия с использованием различных протоколов защиты.

Угрозы информационной безопасности и их класиф-я. Компьютерная преступность.

УгрозаИБпонимаются-события или действия, которые могут привести к искажению, несанк­ционированному использованию или к разрушению информационных ресурсов управляемой системы.

Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны.

факторы угроз.делятся на два типа — естественные и искусственные.Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.Самыми частыми и опасными явл непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги.

Угрозы ИБ бывают:конструктивные — основной целью несанкционированного доступа является получение копии конфиденциальной информации;

деструктивные — несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация УБ:По доступности: с использованием доступа, скрытых каналов

По тер-рии: глобальные,региональные, локальные

По расположению: внутри или вне ИС

По использованию средств атаки:исп-е штатного ПО, разработанного ПО

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым онабыла доверена по службе.

На угрозы ИБ влияют различные факторы: политические; экономи-кие организ-но-технические

Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью

Виды КП:

• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию инф

• создание, использование или распространение вредоносных программ

• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия;

• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права

31.Политика безопасности-совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Целью ее формирования для ИС – изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.

Политика безопасности обычно состоит из 2-х частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей.

 

29. Классы безопасности информационных систем

Политика без-ти должна вкл в себя след элементы:

• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности

• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оператвки, диск-х блоков и магн-х носителей в целом;

• метки безопасности, состоящие из уровня секретностии списка категорий;

• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем инфы.

Безопаснаясистема— это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A

D:попадают системы, оценка которых выявила их несоответствие требованиям всех дрклассов.

С1:ИС должна управлять доступом именованных

пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контрол-х ИС действий.

С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;

В1каждый хранимый объект ИС должен иметь отдельную идентификационную метку;

В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.

ВЗ :управления доступом должны использоваться списки управления  доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ

А1:тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;

Критерии оценки ИБ:Стандарт определяет инструменты оценки бе­зопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.

Профиль защиты — документ, содержащий обобщенный стандартный набор функц-х требований Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий ф-иибезоп-сти и меры доверия.

В стандарте представлены две категории требований безопасности: функциональные и требования адекватностимеханизмов безопасности.Использование стандарта позволяет:

- сравнивать между собой результаты различных серти­фикационных испытаний ИС и контролировать качество оценки безопасности;

- исследования защищенности  инф ресурсов;

- криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инфы.

- использовать имеющиеся результаты и методики оценок различных стран;

- определять общий набор понятий, структур данных и язык для  формулирования вопросов и утверждений относительно ИБ


Дата добавления: 2018-02-18; просмотров: 544; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!