Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Особенности современных информационных систем, существенные с точки зрения безопасности

Читайте также:
  1. I Тема: Структурно-смысловые особенности описания
  2. I. Особенности гигиенических требований к детской одежде.
  3. I. Теоретические основы изучения туристских информационных систем как новой модели туристского бизнеса
  4. I.II Психологические особенности леворуких детей
  5. II. Особенности службы и контингента ТД.
  6. III. 10. Особенности канонического права
  7. III. Особенности участия субъектов малого и среднего предпринимательства в закупках в качестве субподрядчиков
  8. III. Первоначальное накопление капитала (особенности, примеры)
  9. III. Своеобразие творческих игр дошкольников и особенности руководства ими в дошкольных учреждениях.
  10. III. Требования промышленной безопасности к организациям

Ведущий: Здравствуйте, дорогие ребята, родители, педагоги. Мы с вами собрались сегодня на наш традиционный праздник (какой?) День Здоровья.

Привет вам, друзья наши юные,

Веселые, смелые, умные,

Спортсмены, танцоры, артисты,

Искатели и планеристы,

Будущие шаферы и мастера,

Слесари и доктора,

Космонавты, фантасты, романтики,

Физики, химики и математики.

Сегодня собрались мы здесь

Вам показать свои старанья-

День Здоровья

Устраивает состязания!

1. Какой класс я назову, тот должен отозваться как-нибудь (можете потопать, похлопать, покричать, повизжать), чтобы мы поняли, что вы с нами (перекличка классов).

- Сегодня вам предстоит пройти игры по станциям станции. Для того чтобы начать мероприятия я предлагаю, капитанам команды получить маршрутные листы.

- Но, а мы переходим к игре по станциям, удачи вам!!

2. Игра по станциям.

«Прыг-скок» - прыжки в мешках

«Перекати поле» - с помощью обруча перекатить мяч до фишки и обратно

«Быстрее ветра» - бег 60м на время

«Музыкальная мозаика» - песни на тему «Лето»

«Хоккеисты» - змейкой перекатить шайбу с помощью клюшки до фишки и обратно

«Ромашковое поле» - в лепестках ромашки написать или нарисовать, что составляет ЗОЖ.

3. Построение.

Ну, как ребята вам понравилось сегодня на нашем празднике. Я уверена, что вы знаете много песен, и сейчас с помощью этих песен каждый класс покажет всем своё настроение.

- Да действительно у вас отличное настроение. Вы все молодцы, спасибо вам! Я сейчас предлагаю всем отдохнуть и подкрепиться!

Основные понятия программно-технического уровня информационной безопасности

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

Важность программно-технических мер объясняется следующим:

1. Ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэффективны. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

2. Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по организации, и по информационному пространству.

Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты.

Основные проблемы при реализации мер программно-технического уровня:

· повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

· развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

· появление новых информационных сервисов ведет и к образованию новых уязвимых мест как "внутри" сервисов, так и на их стыках;

· конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;

· навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Перечисленные соображения лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необходимость гибкой позиции при выборе и сопровождении программно-технических регуляторов.

Составляющие программно-технического уровня (сервисы безопасности):

Совокупность перечисленных выше сервисов безопасности мы будем называть полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).

Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:

1. превентивные, препятствующие нарушениям ИБ;

· меры обнаружения нарушений;

· локализующие, сужающие зону воздействия нарушений;

2. меры по выявлению нарушителя;

3. меры восстановления режима безопасности.

Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь в обнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС.

Особенности современных информационных систем, существенные с точки зрения безопасности

Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, которое пользуется многочисленными внешними сервисами и, в свою очередь, предоставляет собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Web-сервер), зависят от своих информационных систем и, в частности, от защищенности всех компонентов систем и коммуникаций между ними.

С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС (особенности:

Следует учитывать еще по крайней мере два момента.

Во-первых, для каждого сервиса основные грани ИБ (доступность, целостность, конфиденциальность) трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Для разных сервисов и защиту строят по-разному.

Во-вторых, основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников.




Дата добавления: 2014-12-15; просмотров: 81 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав