Файл: Основные элементы системы защиты информации коммерческого предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 104

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Целесообразность использования методов искусственного интеллекта в системе управления защищенностью АСУ обусловливается тем, что при возникновении нештатных ситуаций вследствие информационных воздействий различного вида (при функционировании АСУ как системы реального времени) необходимо как можно быстрее осуществить их диагностику и принять меры к скорейшему устранению. Особенно это важно при обеспечении безопасного функционирования АСУ критического применения в реальном времени. Следовательно, подсистема управления безопасности функционирования АСУ в этих условиях должна на основе анализа некоторых признаков (индикаторов, измерителей) ситуаций оперативно определять их и устранять последствия, иногда оперативно, иногда путем изменения условий и доработок самого объекта испытаний лицами, принимающими решение по представляемой им информации контроля.

Основным содержанием концепции построения интеллектуальных систем управления является использование введенных в систему и пополняемых в ходе функционирования систем знаний [5, 6].

При наличии нескольких индикаторов ситуаций l из некоторого их множества L (измерителей состояния системы) определяется конкретная ситуация l* на основе бинарных отношений порядка. Для этого используются показания множества индикаторов ситуаций (каждой i-й ситуации соответствует свой диапазон показаний каждого для каждой конкретной ситуации, а также матрицы отношений нечеткости предпочтений для каждой группы показаний индикаторов.

Пусть будет получена частная реализация групп измерений по каждому индикатору. Тогда последовательно можно определить: – нечеткое подмножество недоминируемых альтернатив от совокупности признаков

Применение методов искусственного интеллекта позволяет существенно повысить эффективность управления обеспечением безопасности информационных ресурсов АСУ, сокращает время и необходимые для этой цели ресурсы.

С использованием рассмотренных выше методических подходов к ситуационному управлению обеспечением информационной безопасности в АСУ разрабатываются соответствующие алгоритмические и программные средства для целей управления ИБ АСУ во времени, в логическом пространстве и информационном пространстве адекватно складывающейся обстановке.

Заключение


К технической защите информации можно отнести применение различных технических средств, программ. Подобная мера защищает от любого внешнего воздействия, от вирусов, от кражи информации. Очень распространенная техническая защита от вирусов, которые просто заполонили Интернет. Практически в каждой организации, каждый пользователь использует мощные антивирусные программами. Так же сформулированы определенные правила, которые необходимы при пользовании компьютерами. Для улучшения работы данной системы стоит оснастить каждое рабочее место основными правилами защиты от вредоносных программ. В данные правила можно отнести: постоянная проверка внешних носителей; ежедневная проверка компьютера на наличие вредоносных программ, использование только проверенных антивирусных программ; не пользоваться сомнительными сайтами; не открывать сомнительные файлы, которые приходят на электронную почту. Каждый сотрудник приступая к работе должен быть подробно ознакомлен с подобной техникой безопасности.

Так же нужно обязательно обратить внимание и на антивирусную программу, которой оснащаются персональные компьютеры. Такая программа должна постоянно проводить защиту оперативной памяти. Программа должна как автоматически, так и по требованию пользователей проводить тестирование поступающей информации на компьютер. Регулярное обновление антивирусной базы, так же является неотъемлемой частью антивирусной программы. Так как ежедневно создаются множество вредоносных программ, которые влияют на качество поступающей информации и работу системы. Программа по мимо контроля поступающей информации должна уметь лечить и удалять найденные вирусы.

Набор средств информационной защиты в каждом предприятии должна быть стандартна и соответствовать следующим пунктам:

  1. Использовать средства защиты на файловом уровне.
  2. Использовать качественные, лицензионные антивирусные программы.
  3. Использование ключей, смарт-карт.
  4. Применять средства обеспечения централизованного управления системой информационной безопасности.
  5. Не передавать информацию, которая является конфидециальной другим лицам.
  6. Проводить постоянные беседы с работниками о соблюдении правил кон- фидециальности.
  7. Ограничить права доступа к объектам.
  8. Создание индивидуального технического системного программного обеспечения для более надежного использования.

Таким образом, для успешной зашиты информации, и для предотвращения проникновения злоумышленников достаточно применять ряд мер защиты, контролировать из исполнение, проводить регулярно профилактические меры среди сотрудников.