Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Хранение и накопление информации

Читайте также:
  1. II.1.1 Основные источники информации для оценки эффективности строительной организации
  2. XV. Церковь и светские средства массовой информации
  3. Агроэкосистемы, их отличия от природных экосистем. Последствия деятельности человека в экосистемах. Сохранение экосистем.
  4. Актуальность проблемы защиты информации.
  5. Алгоритм, виды алгоритмов. Алгоритмизация поиска правовой информации.
  6. Алфавитный подход является объективным способом измерения информации в отличие от субъективного содержательногоподхода.
  7. Анализ документов как метод сбора вторичной информации.
  8. Аналоговое и дискретное представление информации
  9. Аудит и обзорные проверки отчетной финансовой информации (Audits and Reviews of Historical Financial Information).
  10. Аудиторская проверка должна проводиться таким образом, чтобы результатом ее стало получение объективной и полной информации о деятельности общества.

Хранение и накопление информации вызвано многократным ее использованием, применением условно-постоянной, справочной и других видов информации, необходимостью комплектации первичных данных до их обработки.

Назначение технологического процесса накопления данных состоит в создании, хранении и поддержании в актуальном состоянии информационного фонда, необходимого для выполнения функциональных задач системы управления. Хранение и накопление информации осуществляется в информационных базах в виде информационных массивов, где данные располагаются по установленному в процессе проектирования порядку.

33. Проблема защиты информации от искажения в процессе передачи. Роль памяти, знаний и технологий в процессе обработки информации.

Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0).

Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.

Вопросами построения по сообщениям и максимальному числу искажений символов последовательностей, позволяющих восстановить исходные сообщения или просто установить факт наличия или отсутствия ошибок, занимается теория кодирования. Эти последовательности называют кодами сообщений.

Различают диагностические и самокорректирующиеся коды. Диагностический код позволяет ответить на вопрос о наличии или отсутствии ошибок в принятом сообщении. При использовании самокорректирующихся кодов происходит восстановление посланного сообщения. Отметим, что при одном и том же числе допустимых искажений построение самокорректирующихся кодов является существенно более сложной задачей.

При кодировании к сообщению добавляются дополнительные разряды, которые называются корректировочными, что приводит к избыточности.

Для построения диагностического или самокорректирующегося кода задаются два параметра: длина сообщения и максимальное число искажений символов, при котором гарантировано обнаружение или исправление искажений.

Простейшим диагностическим кодом является код, позволяющий обнаружить одну ошибку. При его построении используется проверка на четность числа единичных компонент принятого сообщения. Этот код имеет один корректировочный разряд, который добавляют к исходному сообщению. Корректировочный разряд полагают равным 0 (равным 1), если число единичных компонент исходного сообщения четно (нечетно). При получении сообщения вычисляют сумму компонент. Нетрудно проверить, что четность этой суммы является признаком неискажения сообщения. (Напомним, что в канале происходит не более одного искажения.) Простота этого кода объясняет его применения при передаче информации даже в настоящее время.

Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.

Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.

Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.

Основными факторами, которые могут привести к нарушению информации, являются:

1. качественная и количественная недостаточность СОД,

2. сбои и отказы в работе аппаратуры,

3. ошибки персонала,

4. злоумышленные действия,

5. стихийные явления.

Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда.

Различают следующие виды нарушения информации:

· нарушение физической целостности,

· несанкционированное получение,

· несанкционированное размножение,

· несанкционированное изменение (модификация).

Объектами защиты информации в Системы Обработки Данных могут быть:

· ПК и рабочие станции компьютерной сети,

· узлы связи,

· хранилища носителей информации,

· средства документирования информации,

· сетевое оборудование и внешние каналы связи,

· накопители и носители информации.

Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи:

· разработка концепции защиты,

· разработка и построение многоуровневой системы защиты информации,

· контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз.

Концепция защиты включает в себя:

· учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии),

· анализ возможных угроз с оценкой потерь,

· анализ технических характеристик устройств и систем защиты информации

· рассмотрение вариантов реализации системы с учетом финансовых затрат,

· разработка организационно-распорядительных документов.

Перечислим основные принципы построения систем защиты информации:

1. системность (необходимость учета всех элементов, условий и факторов, существенно влияющих на безопасность системы),

2. комплексность (согласованное применение разнородных средств для перекрытия всех существенных каналов реализации угроз и ликвидации слабых мест на стыках компонентов системы),

3. непрерывность (принятие соответствующих мер на всех этапах жизненного цикла защищаемой информационной системы),

4. разумная достаточность -

5. открытость используемых классов алгоритмов и механизмов защиты (конечно, пароли, ключи и т.п. являются секретными). Открытость. Исходный код всех версий программ кодирования доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

6. гибкость управления и применения,

7. простота применения защитных мер и средств (законный пользователь не должен иметь специализированных знаний).

При создании систем защиты информации используются различные комплексы средств:

· организационно-распорядительные,

· технические,

· программно-аппаратные,и др.

Организационно-распорядительные средства защиты заключаются в регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам СОД, к регламентации деятельности персонала и т.п. Целью этих средств является наибольшее затруднение или исключение возможности реализации угроз безопасности.

Технические средства защиты используются для создания вокруг объекта и элементов защиты замкнутой среды (затруднение доступа к объекту). В их состав входят следующие мероприятия:

· установка физической преграды (кодовые замки, охранная сигнализация – звуковая, световая, визуальная с возможностью записи на видеопленку),

· ограничение электромагнитного излучения (экранирование помещений металлическими листами или сетками),

· обеспечение автономными источниками питания оборудования, обрабатывающего ценную информацию,

· применение жидкокристаллических или плазменнных дисплеев и струйных и плазменных принтеров с низким уровнем электромагнитного и акустического излучения,

· использование индивидуальных средств защиты аппаратуры в виде кожухов, крышек и т.п. с установкой средств контроля вскрытия аппаратуры.

Программные и программно-аппаратные средства и методы защиты широко используются для защиты информации в ПК и компьютерных сетях. Они осуществляют

разграничение и контроль доступа к ресурсам;

регистрацию и анализ протекающих процессов, событий, пользователей;

предотвращают возможные деструктивные воздействия на ресурсы;

осуществляют криптографическую защиту информации, идентификацию и аутентификацию пользователей и т.п.

В программно-аппаратных средствах защиты информации секретные ключи и алгоритмы реализованы в виде небольших технических устройств, подключаемых к компьютеру. Это существенно затрудняет их копирование (в отличие от дискет).

Технологические средства защиты информации органично встраиваются в технологические процессы обработки информации. К ним относятся:

· создание архивных копий носителей,

· сохранение обрабатываемых данных во внешней памяти компьютера,

· регистрация пользователей в журналах,

· автоматическая регистрация доступа пользователей к ресурсам,и т.п.

К правовым и морально-этическим средствам защиты информации относятся действующие законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

К лицам, нарушающим эти законы, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

34. Методы и системы искусственного интеллекта (ИИ). Основные компоненты системы ИИ. Примеры применения систем ИИ в управлении, бизнесе и финансах.




Дата добавления: 2015-01-30; просмотров: 23 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав