Файл: И занятости населения приморского края краевое государственное автономное профессиональное образовательное учреждение.docx
Добавлен: 09.11.2023
Просмотров: 87
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Тема 1. Аппаратно-программный комплекс организации
Тема 2. Средства защиты информации
Тема 3. Аппаратное обеспечение компьютерной сети
Тема 4. Настройка и подключение рабочей станции к компьютерной сети предприятия
Тема 5. Организация доступа к ресурсам компьютерной сети.
Тема 7. Обоснование предварительных проектных решений по ИС.
Тема 8. Разработка предварительных проектных решений по ИС в защищенном исполнении.
Сетевые модели графически отображаются в виде графа. Вершинам графа соответствуют составные единицы информации (записи). Экземпляры записей образуют файлы. Структура записи может быть иерархической или линейной в зависимости от системы. Между парой типов записей может быть объявлено несколько связей, имена и направления связей должны быть четко обозначены. Недостатками являются: сложность (очень большое число параметров описания данных и операторов), а также неудобство навигационного доступа.[19]
Реляционная база данных - это множество отношений. Реляционная модель основана на математической логике и является простейшей и наиболее привычной формой представления данных в виде таблицы. Строка таблицы эквивалентна записи файла базы данных, а колонка - полю записи. Доступ к элементу данных осуществляется посредством связи требуемой строки (записи) с требуемой колонкой (полем). Достоинством реляционной модели является сравнительная простота инструментальных средств ее поддержки, недостатком - жесткость структуры данных (например, невозможность задания строк таблицы произвольной длины) и зависимость скорости ее работы от размера базы данных.
Преимущества использования реляционных базы данных состоит в следующем:
Простота - в реляционной модели данных существует всего одна информационная конструкция, которая формализует табличное представление данных, привычное для пользователей;
Теоретическое обоснование - наличие теоретически обоснованных методов нормализации отношений позволяет получать базы данных с заранее заданными свойствами (в основном, с гарантией минимальной избыточности представления данных);
Независимость данных - когда необходимо изменить структуру реляционной базы данных, то это приводит к минимальным изменениям в программном продукте.
Моделью логической структуры базы данных была выбрана именно реляционная , так как она позволяет довольно быстро сформировать связи между таблицами для правильного построения запросов к базе данных и также легко разорвать эти связи и создать новые для построения другого запроса. Кроме того архитектура построения связи более проста и время выполнения запроса в реляционной модели выше чем при использовании сетевой или иерархической структуры.
Исходные сведения для решения обозначенной задачи получают из таких документов
, как:
-
электронное письмо от сотрудника компании \с описанием неисправности на неформальном языки в сфере ИТ -
регламент работы службы горячей линии -
ежедневное письмо о присутствии Сотрудников IT по всем направлениям. -
письма, регламентирующие изменения ответственных по классифицированным направлениям инцидентам и новым направлениям
Результаты решения задачи отображаются в таких отчетах и документах, как:
-
Отчет по согласованным заявках -
Отчет заявок по местоположению заявителя -
Отчет о логике назначения заявителя.
Для решения поставленной задачи задействованы такие классификаторы объектов, как: города, регионы, улица, код описания неисправности
В таблице 6 представлено описание используемых классификаторов.
Описание используемых классификаторов. | ||||
Наименование кодируемого множества объектов | Значимость кода | Система кодирования | Система классификации | Вид классификатора |
Регион | 4 | Порядковая | Отсутствует | Локальный |
Город | 4 | Порядковая | Отсутствует | Локальный |
Улица | 4 | Порядковая | Отсутствует | Локальный |
Код описания неисправности | 4 | Порядковая | Отсутствует | Локальный |
Тема 8. Разработка предварительных проектных решений по ИС в защищенном исполнении.
В России существует огромное количество видов (категорий) информации, подлежащей защите (по некоторым оценкам до 30), и к каждому из них предъявляются свои требования по обеспечению безопасности, кроме того в связи с развитием информационных технологий постоянно растет сложность систем обработки данных.
В результате специалисты в области информационной безопасности сталкиваются с необходимостью защищать все более сложные системы в соответствии с разными, порой противоречивыми требованиями, и при этом сроки разработки СЗИ крайне ограничены.
В связи со всем вышесказанным особую актуальность приобретает создание средств поддержки разработки защищенных систем.
Разработка информационных систем в защищенном исполнении осуществляется следующим образом:
-
формирование требований к информационной системе, в том числе обследование объекта защиты, определение факторов влияющих на информацию, разработка предварительных требований по защите информации; -
разработка концепции АС, в том числе формирование модели угроз информационной системы, определение принципов построения системы защиты; -
разработка технического задания на создание информационной системы в защищенном исполнении; -
разработка проектных решений (данная стадия может подразделяться на эскизное и техническое проектирование, разработку рабочей документации).
Далее следуют этапы по созданию и вводу в действие информационной системы в защищенном исполнении.
Проектирование информационных систем в защищенном исполнении осуществляется в несколько этапов:
-
анализ информационной системы (определение актуальных угроз безопасности информационной системы и формирование требований к системе защиты информации); -
определение технического решения по защите информации (формирование модели защиты, определение состава применяемых средств и методов защиты); -
проверка решения на соответствие требованиям.
В процессе разработки информационной системы в защищенном исполнении формируется ряд прикладных моделей, характеризующих особенности конкретного объекта защиты (информационной системы). При формировании прикладных моделей:
-
используются базовые модели, содержащие структурированную -
информацию, в том числе описания угроз безопасности, возможностей нарушителя, средств защиты. -
Рассматриваемая методика подразумевает автоматизированную разработку, т. е. формирование прикладных моделей средствами автоматизации на основании введенных данных. Вместе с тем
Рассмотрим процесс проектирования информационных систем в защищенном исполнении более детально.
Для определения необходимых и достаточных мер защиты информационных систем формируется модель угроз безопасности информационной системы. В ходе формирования модели угроз
Выявляется перечень угроз, актуальных для конкретной информационной системы. Модель угроз безопасности формируется на основе анализа объекта защиты – информационной системы.
При этом для определения перечня актуальных для конкретной информационной системы угроз безопасности необходимо провести анализ уязвимостей системы и возможностей нарушителя, т. е. сформировать прикладную модель нарушителя. При определении возможных атак необходимо учитывать, что атака, реализующая ту или иную угрозу, может происходить в несколько этапов, т. е. помимо защищаемых ресурсов должны быть определены
Потенциальные точки воздействия – элементы объекта защиты, посредством которых может быть проведена атака на защищаемую информацию.
Прикладная модель нарушителя в сочетании с прикладной моделью объекта определяет перечень возможных угроз безопасности информации; данный перечень может быть скорректирован экспертом в части уточнения потенциального ущерба и вероятности реализации угроз, после чего формируется перечень актуальных угроз безопасности – прикладная модель угроз.
Таким образом, в ходе анализа информационной системы должны быть сформированы следующие прикладные модели:
-
Модель объекта защиты; -
Модель нарушителя; -
Модель угроз.
На основе прикладной модели угроз формируются требования к защите рассматриваемой информационной системы. При формировании перечня требований к системе защиты используется следующее правило: «Каждой актуальной угрозе безопасности должно соответствовать как минимум одно требование к методу (средству) противодействия». \
Требования к системе защиты информации в свою очередь определяют состав применяемых средств и мер защиты, которые описываются прикладной моделью защиты. Модель защиты должна предлагать способ нейтрализации для всех актуальных способов доступа.
Тема 9. Разработка рабочей документации на внедрение ИС
Разработка информационной системы (ИС) является достаточно сложным и долгим процессом, в ходе и результате которого появляется большое количество технической документации, содержащей описание создаваемого продукта с различных точек зрения. Техническая документация может включать в себя не только основание для разработки и руководства по эксплуатации готового программного продукта, но и другие артефакты, создаваемые на разных этапах разработки.
В нашем случае при работе с нашим предприятием необходимо сдать определенный пакет документов – руководств, инструкций, проектных решений, оформленных по требованиям нормативных документов.
Техническая документация является составляющей проекта по созданию, внедрению, сопровождению, модернизации и ликвидации информационной системы на всем протяжении жизненного цикла. Комплекс технических документов, который регламентирует деятельность разработчиков, называется нормативно-методическим обеспечением (НМО). В данный комплекс входят:
-
стандарты; -
руководящие документы; -
методики и положения; -
инструкции и т. д.
НМО регламентирует порядок разработки, общие требования к составу и качеству программного обеспечения (ПО), связям между компонентами, определяет содержание проектной и программной документации.
Основным назначением технической документации является обеспечение эффективных процедур разработки и использования информационной системы как программного продукта, а также организация обмена между разработчиками и пользователями ИС.
Таким образом, можно выделить следующие функции технической документации:
-
дает описание возможностей системы; -
обеспечивает фиксацию принятых и реализованных -
проектных решений; -
определяет условия функционирования ИС; -
предоставляет информацию об эксплуатации и обслуживании ИС; -
регламентирует процедуру защиты информации, регулирует права различных групп пользователей; -
определяет возможности модернизации системы.