WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Штрихове кодування інформації. Структура інформаційних систем. Класифікація каналів витоку інформації - Контрольна робота

Штрихове кодування інформації. Структура інформаційних систем. Класифікація каналів витоку інформації - Контрольна робота

за ознакою правління об'єктами (елементами) виробничого процесу і за ознакою стадій управління.
Так, у першому випадку формуються функціональні підсистеми, наприклад управління технічною підготовкою виробництва, основним виробництвом, допоміжним виробництвом, матеріальними ресурсами, трудовими ресурсами і т. ін.
В інформаційних системах органів загальнодержавного управління і невиробничої сфери така структура пов'язана з функціями, які виконуються установами. Наприклад, в автоматизованій системі державної статистики (ІСДС) передбачені функціональні підсистеми статистики промисловості, сільського господарства, капітального будівництва і т. ін. У функціональній структурі ІСДС неначе повторюється склад функціональних підрозділів Міністерства статистики України.
В іншому випадку з позицій стадій управління виділяються функціональні підсистеми прогнозування, перспективного планування, оперативного управління, бухгалтерського обліку і т. ін.
Перелік таких функціональних підсистем у різних ІС неоднаковий. Певною мірою це пояснюється відсутністю єдиного погляду на склад функцій управління в народному господарстві.
Що ж до призначення будь-якої функціональної підсистеми ІС, то воно єдине - розв'язання економічних завдань прийняття управлінських рішень, що базується на результатах обробки даних.
3.КЛАСИФІКАЦІЯ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ.
Персональні ЕОМ (ПЕОМ), що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ПЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних.
Проблема захисту інформації являє собою сукупність тісно зв'язаних підпроблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Характерна особливістьвикористання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким "багатокористувацьким" режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС.
При створенні та використанні ІС виникає ціла низка взаємопов'язаних теоретичних і практичних проблем. В комерційних і військових галузях однією з основних проблем є захист інформації.
Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д.
Використання ІС у військовій, комерційній і інших галузях людської діяльності породжує низку специфічних проблем, які необхідно вирішити для захисту інформації, що зберігається в ІС та обробляється. Однією з них є класифікація можливих каналів відтоку інформації. Під можливим каналом відтоку ми будемо розуміти засіб, що дозволить порушнику отримати доступ до інформації, що зберігається або обробляється в ІС.
Класифікацію можливих каналів відтоку інформації в першому наближенні можна провести виходячи з типу засобу, що є основним при отриманні інформації по можливому каналу відтоку. Пропонується розрізняти три типи засобів: людина, апаратура, програма (мал. 23).
Мал. 1. Класифікація каналів витоку інформації
У відповідності з кожним типом засобів всі можливі канали відтоку також розбиваються на три групи. Стосовно до ІС групу каналів, в яких основним засобом є людина, складають наступні основні можливі канали витоку:
" крадіж носіїв інформації (магнітних дисків, стрічок, дискет, карт);
" читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності законного користувача на робочому місці);
" читання інформації з залишених без нагляду роздруківок програм.
В групі каналів, в яких основним засобом є апаратура, можна виділити наступні основні можливі канали відтоку:
" підключення до приладів ІС спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
" використання спеціальних технічних засобів для перехоплення електромагнітних випромінень технічних засобів ІС.
В групі каналів, в яких основним засобом є програма, можна виділити наступні основні можливі канали відтоку:
" несанкціонований доступ програми до інформації;
" розшифровка програмою зашифрованої інформації;
" копіювання програмою інформації з носіїв.
Досліджені засоби захисту, в яких основним елементом є програма, дозволяють в низці випадків достатньо надійно закрити деякі можливі канали відтоку з інших груп. Так, криптографічні засоби захисту дозволяють надійно закрити канал, зв'язаний з крадіжкою носіїв інформації.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ.
1. Автоматизированные информационные технологии в экономике: Учебник/Под. ред. Г.А.Титаренко.-М.: Компъютер. ЮНИТИ, 1998.
2. Безпека комп'ютерних систем. Комп`ютерна злочинність та її попередження / М.С.Вертузаєв, В.О.Голубєв, О.І.Котляревський, О.М.Юрченко / Під ред. О.П.Снігерьова. - Запоріжжя: ПВКФ "Павел", 1998.
3. Информационные системы в экономике: Учеб./ Под ред. В.В. Дика.-М.: Финансы и статистика, 1996.-272 с.
4. ДСТУ 3145-95. Коди та кодування. Штрихове кодування. Загальнi вимоги.
5. ДСТУ 3146-95. Коди та кодування. Штрихове кодування. Маркування об'єктiв iдентифiкацiї. Штрихкодовi позначки EAN. Вимоги до побудови.
Loading...

 
 

Цікаве