рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В CALS-СИСТЕМАХ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В CALS-СИСТЕМАХ - раздел История, ВВЕДЕНИЕ.. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ 6.1. <!--Mstheme-->основные Понятия И Определения ...

6.1. <!--mstheme-->Основные понятия и определения

<!--mstheme-->

Для виртуального предприятия, действующего в рамках единого информационного пространства (ЕИП), информационные ресурсы играют определяющую роль, поэтому обеспечение их безопасности является важнейшей задачей.

Задачи обеспечения информационной безопасности в CALS-системах близки к аналогичным задачам в других автоматизированных системах (АС) обработки информации, для решения которых в настоящий момент уже существует законодательная и нормативная база, а также организационно-технические решения. Тем не менее, в отличие от защиты информации в отдельной организации, защита информации в виртуальном предприятии имеет свою специфику. В качестве главных особенностей можно указать:

- географически распределенная структура;

- разнородность используемых программно-технических решений;

- необходимость защиты информации и интеллектуальной собственности, принадлежащей нескольким владельцам.

Под информационной безопасностью виртуального предприятия (далее предприятия) понимается состояние защищенности его интересов от существующих и вероятных внешних и внутренних угроз информационным ресурсам.

Информационными ресурсами являются:

- технические средства автоматизации (компьютерная техника и средства связи);

- электронные носители всех видов;

- информация в виде файлов и баз данных на электронных носителях;

- хранилища машиночитаемых и бумажных носителей (архивы и библиотеки);

- знания персонала.

Цель мер по обеспечению информационной безопасности - сократить возможный экономический и моральный ущерб предприятия, связанный с повреждением или неправомерным использованием информационных ресурсов.

Обеспечение информационной безопасности (ИБ) представляет собой сложный комплекс технических, юридических и организационных проблем.

Основой для системного решения задач обеспечения ИБ являются: анализ возможных рисков, политика информационной безопасности (ИБ) и план обеспечения ИБ.

Анализ рисков- первый и необходимый этап в решении задачи ЗИ и проводится с целью выявления перечня потенциально возможных угроз интересам предприятия, событий и возможного ущерба, которые могут возникнуть в результате реализации таких рисков.

На основе результатов анализа рисков разрабатывается политика безопасности– документ, содержащий принципы деятельности предприятия в отношении проблем ИБ. Политика безопасности содержит ранжированный перечень угроз, принимаемых во внимание, классификацию защищаемых информационных ресурсов, определяет желаемый уровень защищенности, описывает организационные решения, необходимые для решения задач ИБ.

На основе утвержденной политики безопасности разрабатывается план обеспечения информационной безопасности, содержащий конкретные организационно-технические решения и планы работ по их внедрению и реализации.

Задачами обеспечения информационной безопасности (ИБ) и соответственно функциями системы обеспечения информационной безопасности (СОИБ) являются:

- пресечение и выявление попыток уничтожения или подмены (фальсификации) информации;

- пресечение и выявление попыток несанкционированной модификации информации;

- пресечение и выявление попыток несанкционированного получения информации ;

- ликвидация последствий успешной реализации перечисленных угроз;

- выявление и нейтрализация проявившихся и потенциально возможных дестабилизирующих факторов и каналов утечки информации;

- выявление и нейтрализация причин проявления дестабилизирующих факторов и возникновения каналов утечки информации;

- <!--mstheme-->определение лиц, виновных в проявлении дестабилизирующих факторов и возникновении каналов утечки информации, и привлечение их к определенного вида ответственности.

6.2. <!--mstheme-->Технологии построения защищенной сети виртуального предприятия<!--mstheme-->

 

Основой единого информационного пространства (ЕИП) виртуального предприятия является совокупность сетей входящих в него организаций и открытых сетей - Интернет. Соответственно, необходимо обеспечить:

- защиту сетей внутри организаций;

- управление доступом во внутренние сети организаций из открытых сетей;

- управление доступом из внутренних сетей в открытые сети;

- обеспечить безопасный обмен данными между внутренними сетями организаций через открытые сети.

Для защиты от несанкционированного доступа (НСД) к данным в рамках локальной сети организации и отдельных компьютерах применяются специальные программно-технические средства, обеспечивающие управление доступом к данным на основе имеющихся у пользователей полномочий.

Базовый набор функций комплекса средств защиты от НСД включает в себя:

- идентификацию и аутентификацию (проверку принадлежности субъекту доступа предъявленного идентификатора) пользователя в начале сеанса работы;

- обеспечение доступа к данным и возможности запуска программ в соответствии с заданным списком полномочий и разрешений;

- контроль целостности используемого программного обеспечения и данных;

- протоколирование выполняемых действий.

Часть упомянутых функций выполняют некоторые современные операционные системы компьютеров, например Microsoft Windows/NT, но эти функции могут отсутствовать, в этом случае должны обеспечиваться дополнительными средствами.

Идентификация и аутентификация пользователей может выполняться путем ввода имени и пароля, использования смарт-карт (интеллектуальных пластиковых карт) и средств считывания данных с карт, подключаемых к компьютеру, специальных жетонов, хранящих уникальный код и т.д. В особо ответственных приложениях применяются средства идентификации, основанные на распознавании физических характеристик субъекта доступа (голоса, отпечаток пальца, радужной оболочки глаза и др.).

– Конец работы –

Эта тема принадлежит разделу:

ВВЕДЕНИЕ.. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ

СОДЕРЖАНИЕ ВВЕДЕНИЕ ИСТОРИЯ РАЗВИТИЯ CALS ТЕХНОЛОГИЙ КОНЦЕПЦИЯ CALS... ВВЕДЕНИЕ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В CALS-СИСТЕМАХ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ИСТОРИЯ РАЗВИТИЯ CALS-технологиЙ
  Впервые концепция CALS возникла в середине 70-х годов в оборонном комплексе США в связи с необходимостью повышения эффективности управления и сокращения затрат на и

Основные определения
В условиях постоянного и значительного усложнения инженерно-технических проектов, программ разработки новой продукции и роста наукоемкости изделий конкурентоспособными окажутся предприятия, достигш

Задачи, решаемые при помощи CALS-технологий
  Моделирование жизненного цикла продукта и выполняемых бизнес-процессов. Это первый и очень существенный шаг к повышению эффективности организационной структуры, под

Что дают CALS-технологии
  CALS рассматривается как комплексная системная стратегия повышения эффективности всех процессов ЖЦ промышленной продукции, непосредственно влияющая на ее конкурентоспособность. Прим

Объекты стандартизации
Фундаментом CALS-технологии является система единых международных стандартов. CALS-стандарты можно подразделить на три группы: - функциональные стандарты, определяющие процессы

Общая характеристика методов IDEF
Методы IDEF (Integrated DEFinition), как отмечено в историческом введении, изначально были разработаны в рамках реализации программы интегрированной компьютерной п

Метод IDEF0
Графический язык IDEF0 прост и гармоничен. В основе метода лежат 4 основных понятия. Первым из них является понятие функционального блока (Activity Box). Функциональный блок

Структура стандарта
  ISO 10303 (STEP - Standard for the Exchange of Product Model Data) — это международный стандарт для компьютерного представления и

Продукты поддержки стандарта STEP
  ST-Developer включает набор средств для разработки STEP-приложений: средства информационного моделирования, средства верификации данных в формате STEP и библиотеки

Стандарт ISO 13584 (PLIB)
  Продукт, как правило, включает в себя компоненты и комплектующие изделия, получаемые от поставщиков. Одни и те же компоненты и комплектующие одновременно могут входить в разные прод

Стандарт ISO 15531 (MANDATE)
Стандарт ISO 15531 MANDATE (Manufacturing Data for Exchange) - регламентирует некоторые вопросы представления производственных данных. Областью ст

Стандарт ISO 8879 (SGML)
  Вследствие возникшего многообразия способов представления текстовой и тексто-графи-ческой информации, связанных с применением разнородных программных средств, технологий форматирова

И средствам ее поддержки
Сразу отметим, что в некоторых источниках электронную модель изделия (ЭМИ) называют единой информационной моделью (ЕИМ). По нашему мнению, ЕИМ больше подходит к информационной модели предприятия ил

Компонент электронной модели изделия
Процесс эксплуатации сложного наукоемкого машиностроительного изделия связан с использованием большого объема технической информации, представленной, как правило, в бумажной форме. Существующее сос

Язык разметки SGML
  Основную роль в ИЭТР играет SGML – язык разметки текстовой информации. Далее наглядно показано его применение. Как уже сказано ранее SGML-документ состоит из трех частей

Разработка таблицы стилей.
Определяется разметка текста, цветовая палитра, способ отображения на дисплее и др.   PARA { display : block; font : normal normal 12pt Arial; text-

Основные принципы внедрения CALS
  Внедрение CALS на предприятии обычно предполагает: - полное или частичное реформирование процессов на предприятии, включая проектирование, конструирование, подготовк

Детально проработанный подход к внедрению CALS
  Процесс планирования, который является основой успешного внедрения CALS, включает в себя: - разработку концепции внедрения CALS как составной части

Планирование и внедрение CALS-проекта.
Для планирования, управления и реализации проекта необходимо создать специальную группу. Численность группы и требования к ее членам определяются размером компании и масштабом предполагаемог

Определение потребностей бизнеса.
Технологии анализа и реинжиниринга бизнес-процессов являются средством, которое дает возможность реформировать и усовершенствовать процессы деятельности предприятия. К таким процессам относятся про

Планирование проведения реформ.
По завершении описанных выше работ необходимо задокументировать согласованные изменения в процессах и средства реализации таких изменений. Ожидаемый конечный результат документируется в форме модел

Определение потребностей виртуального предприятия.
Многие современные организации представляют собой виртуальные предприятия, куда входят различные отделы и департаменты, заказчики, стратегические партнеры, поставщики и субподрядчики, каналы сбыта

Анализ существующих систем и инфраструктуры.
Менять все ранее используемые на предприятии системы при внедрении CALS было бы непрактично. Концепция CALS вовсе не требует революции – выбросить все системы и начать с пустого места. Основной акц

Прикладное программное обеспечение.
Одним из жизненно важных компонентов архитектуры является прикладное программное обеспечение. Основные рекомендации по выбору и совершенствованию прикладного программного обеспечения сводятся к сле

Некоторые рекомендации по внедрению.
1. Проводите внедрение постепенно, шаг за шагом. Не пытайтесь внедрить слишком много функциональных возможностей за один раз. Множество проектов внедрения информационных технологий провалились имен

Определение поставщиков информационных технологий и услуг.
Внедрение информационной архитектуры и проведение работ по интеграции могут быть выполнены собственными силами или с помощью привлеченных специалистов. При выборе поставщиков информационных техноло

Документирование информационных потоков и оценка чувствительности информации к несанкционированному доступу.
Определите по всем ключевым бизнес - процессам, какая информация подлежит совместному использованию, с какими информационными потоками она связана. Проведите классификацию информации по степени ее

Определение источников угрозы и требований безопасности.
Зная о том, какая информация подлежит совместному использованию, определив степень ее конфиденциальности и соответствующие информационные потоки, следует определить вероятные риски в области информ

Предпосылки внедрения CALS-технологий
  Внедрение CALS – сложный, многогранный процесс, связанный с различными аспектами деятельности организации, поэтому для его осуществления должны существовать определенные предпосылки

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги