Помощь в написании студенческих работ
Антистрессовый сервис

Объекты информатизации на базе компьютерных систем в защищённом исполнении. 
Технология проектирования, создания, развития

Реферат Купить готовую Узнать стоимостьмоей работы

В условиях информационного противоборства актуальность решения проблемной задачи — защита информации от утечки по техническим каналам — только возрастает. Принцип защиты информации основан на ее помехозащищенности (помехоустойчивости и скрытности), маскировании и дезинформации. Требование к защите информации — обеспечение ее своевременности, непрерывности, правдоподобности маскирования… Читать ещё >

Объекты информатизации на базе компьютерных систем в защищённом исполнении. Технология проектирования, создания, развития (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Понятие и виды объектов информатизации на базе компьютерных систем в защищенном исполнении
  • 2. Технологии проектирования объектов информатизации на базе компьютерных систем в защищенном исполнении
  • 3. Технологии создания объектов информатизации на базе компьютерных систем в защищенном исполнении
  • 4. Развитие объектов информатизации на базе компьютерных систем в защищенном исполнении
  • Заключение
  • Список использованной литературы

При этом необходимо обеспечить комплексность защиты и достаточность применяемых механизмов. В рамках данного подхода для каждого ресурса на основаниимодели защиты автоматически определяется перечень подключаемых механизмов защиты, который заносится в свойства класса винструмент безопасности. Применительно к каждому из основных механизмов защиты инструмент преобразования формирует интерфейсы защиты, определяющие требуемый класс, а также переченьнастроек. 4. Развитие объектов информатизации на базе компьютерных систем в защищенном исполнении.

Анализ глобальной информатизации, выступающей в роли неизбежного фактора новой идеологической модели общества, предполагает осознание особой миссии России в реализации потребительской, посттехнической, постэкономическойальтернативы. В современных условиях развития в рамках глоаблизации в российской практике возникает: — склонность к фундаментальным исследованиям, — восприятие новых наукоемких технологий, — способность воспринимать лучшие достижения мировой культуры и науки, — способность аккумулировать и использовать высшие формы опыта, — особенность образовательного и интеллектуального капитала, — наличие мощного социального капитала, высоких духовных и нравственных устоев, — социальная, религиозная и национальная терпимость, — способность к выживанию в экстремальных условиях, — доброта и даровитость, — свободолюбие и соборность и т. д. Важнейшим качеством информации является ее безопасность. В условиях информационного противоборства актуальность решения проблемной задачи — защита информации от утечки по техническим каналам — только возрастает.

Принцип защиты информации основан на ее помехозащищенности (помехоустойчивости и скрытности), маскировании и дезинформации. Требование к защите информации — обеспечение ее своевременности, непрерывности, правдоподобности маскирования. Защищенность информации оценивается в реальном масштабе времени (оперативно) по обобщенному показателю. Обобщенный показатель учитывает коэффициент значимости (веса) каждого канала утечки информации. Коэффициент значимости определяется информативностью каждого канала утечки информации (по интенсивности сигнала, отношению сигнал/шум, возможности обработки сигнала для улучшения отношения сигнал/шум, выбора измерительного сигнала, обеспечивающего получение максимальной информации о канале утечки информации).

Скрытность объектов информатизации зависит от уровня маскирующего сигнала в канале утечки информации. Наилучшие результаты достигаются компенсацией маскируемых сигналов в канале утечки информации, обеспечивая, таким образом минимальный уровень маскирующего сигнала. Рассогласование параметров генерируемых (излучаемых) сигналов с параметрами среды распространения (каналов утечки информации) экранированием источника излучения, схемно-конструктивными решениями, снижающими взаимные наводки. За десятилетия, прошедшие с даты ввода их в действие, технология разработки компьютерных систем ушла далеко вперед. Так, классическая каскадная модель разработки программного обеспечения в последнее время признана неэффективной из-за недостаточной гибкости в угоду формальному управлению разработкой.

Недостаточная гибкость процесса разработки обусловливает неспособность реагировать на изменения требований к системе и может в конечном итоге привести к невыполнению технического задания (ТЗ). В связи с этим возникает противоречие между технологическим уровнем разработки современных АС и устаревшими требованиями руководящих документов. Разрешение указанного противоречия возможно путем интеграции современных гибких методов проектирования на этапах каскадной модели жизненного цикла разработки программного обеспечения. Полученные таким образом комбинированные модели представляют большой интерес и с научной точки зрения — для совершенствования методических подходов к разработке программного обеспечения, и с практической — для получения качественного программного обеспечения, соответствующего заданным требованиям.

Гибкие (agile) методы активно применяются в области разработки Ас в последние несколько лет. Они позволяют устранить ряд недостатков классического каскадного метода (метода водопада), заключающихся в недостаточной гибкости и формальном управлении проектами в ущерб срокам, стоимости и качеству. Недостаточная гибкость процесса разработки обусловливает неспособность реагировать на возникающие изменения требований к системе и может в конечном итоге привести к превышению бюджета, срыву сроков и невостребованности продукта. Внедрение гибких методов разработки обеспечивает постепенную итерационную реализацию проекта с постоянной обратной связью от конечного пользователя. Проект развивается небольшими итерациями, в рамках каждой из которых в общем случае реализуется относительно небольшое приращение функционала системы, представляющее ценность для пользователя. Каждая итерация заканчивается выпуском новой версии, которая демонстрируется пользователю (заказчику) с целью получения обратной связи. Объем программного кода, разработанного в рамках очередной итерации, оказывается относительно небольшим, что обеспечивает возможность его корректировки в рамках текущего проекта в случае вероятных изменений функциональных требований. В результате необходимые изменения вносятся в программный код своевременно. Важными аспектами внедрения гибких методов являются сбор и управление требованиями. Гибкая методология разработки ориентируется на динамическое формирование требований.

Это дает заказчику право и возможность по результатам очередной итерации формулировать новые требования. Однако такой порядок формирования требований может привести к тому, что вновь сформированные требования будут противоречить уже реализованным и в некоторых случаях требовать решений, нарушающих архитектуру разработанного ранее программного обеспечения. Кроме того, динамическое формирование требований усложняет процесс управления ими, снижает предсказуемость процесса разработки и затрудняет планирование работы. Динамическое формирование требований может означать изменение объема работы, сроков проекта или его стоимости. Одним из современных подходов к формированию функциональных требований является разработка вариантов использования (прецедентов).

Варианты использования утверждают поведение системы при обработке запросов пользователя (основного действующего лица) и в общем случае являются простыми текстовыми описаниями последовательности взаимодействия пользователя с системой. При необходимости в описание функциональных требований можно добавить диаграммы на формальных языках типа UML, BPMN, IDEF и других, поясняющие схемы, рисунки и прочие материалы. Однако, как показывает практикаи отмечают некоторые авторы изданий на тему гибкой методологии и современных методов формирования требований, наибольшую ценность представляют именно текстовые описания прецедентов.

Заключение

Проведенное исследование показывает, что на сегодняшний день, защита информации является одним из важных приоритетных направлений, как в деятельности организаций, так и органов государственной и муниципальной власти в области информационно-коммуникативного развития. Появление новых вирусов, проведение хакерских атак на объекты с АСУ ТП вынуждает государство к защите структур и сфер, где используются автоматизированные системы для информационной, экологической, экономической безопасности общества. Общие принципы проектирования информационных систем в защищенном исполнении основываются, прежде всего, на нормативно-правовом регулировании, основное значение, среди документов которого имеют ГОСТ и стандарты международного уровня. В настоящее время разработаны специальные ГОСТ, которые регулируют именно вопросы проектирования.

В частности, в современной практике система проектирования включает в себя несколько этапов: предпроектную стадию, стадию разработки проекта, стадию оценки рисков и угроз, предварительную стадию проверки и стадию внедрения. В современных условиях развития, большое значение при проектировании информационных систем защищенного типа имеет комплексная защита информации, которая основывается на формировании систем защиты, как для персонала, работающего в системе защищенного исполнения так и внутренних служб. Список использованной литературы.

ГОСТ Р 51 275−06 «Защита информации. Объект информатизации. Факты, воздействующие на информацию. Общие положения» // СПС Гарант 2016. ГОСТ Р 51 583−2014.

Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

Положение по аттестации объектов информатизации по требованиям безопасности информации от 25 ноября 1994 г. // [Электронный ресурс]:

http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/112-polozheniya/375-polozhenie-ot-25-noyabrya-1994;gОбъект информатизации. Классификация объектов защиты // [Электронный ресурс]:

http://www.intuit.ru/studies/courses/2291/591/lecture/12 689.

Кондратюк А. П. Методология создания объектов информатизации различного назначения в защищенном исполнении // Защита информации. Инсайд. 2007. № 1 (13). С. 23−31.Карпов А. В., Карпов В. В. Особенности применения современных методов разработки программного обеспечения защищенных автоматизированных систем // Программные продукты и системы. 2016. № 1. С. 5−12.

Показать весь текст

Список литературы

  1. ГОСТ Р 51 275−06 «Защита информации. Объект информатизации. Факты, воздействующие на информацию. Общие положения» // СПС Гарант 2016.
  2. ГОСТ Р 51 583−2014Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
  3. Положение по аттестации объектов информатизации по требованиям безопасности информации от 25 ноября 1994 г. // [Электронный ресурс]: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/112-polozheniya/375-polozhenie-ot-25-noyabrya-1994-g
  4. Объект информатизации. Классификация объектов защиты // [Электронный ресурс]: http://www.intuit.ru/studies/courses/2291/591/lecture/12 689
  5. А.П. Методология создания объектов информатизации различного назначения в защищенном исполнении // Защита информации. Инсайд. 2007. № 1 (13). С. 23−31.
  6. А.В., Карпов В. В. Особенности применения современных методов разработки программного обеспечения защищенных автоматизированных систем // Программные продукты и системы. 2016. № 1. С. 5−12.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ