Основы обеспечения безопасного функционирования комплексов геоинформационной поддержки процессов управления связью
Организация управления безопасностью функционирования комплексов геоинформационной поддержки процессов управления связью автоматизированных систем, обеспечивающих функционирование систем связи в условиях информационных воздействий и компьютерных атак.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.04.2019 |
Размер файла | 1,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Основы обеспечения безопасного функционирования комплексов геоинформационной поддержки процессов управления связью
А.Н. Буренин, В.С. Артамонов, В.А. Васильев
г. Санкт-Петербург, Россия
Аннотация
В статье рассматриваются подходы к организации и обеспечению управления безопасностью функционирования комплексов геоинформационной поддержки процессов управления связью в составе автоматизированных систем, обеспечивающих эффективное функционирование различных систем связи в условиях информационных воздействий и компьютерных атак.
Ключевые слова. Автоматизированная система управления связью, геоинформационные системы, информационная безопасность комплексов геоинформационной поддержки.
This article discusses approaches to organization and management of safety operation of complexes of geoinformation support link control in automated systems to ensure effective functioning of the various systems of communication in terms of information and computer attacks.
Keywords. Automated control system of communications, geographic information systems, information security complexes of geoinformation support.
Содержание
- Введение
- 1. Комплексы геоинформационной поддержки процессов управления связью как объекты компьютерных атак
- 2. Модели подсистемы геоинформационной поддержки АСУС
- 3. Особенности управления безопасностью комплекса геоинформационной поддержки АСУС
- 4. Средства обеспечения безопасности и средства управления безопасностью комплексов геоинформационной поддержки АСУС
- 5. Задачи управления безопасностью комплекса геоинформационной поддержки АСУС
- Заключение
- Литература
Введение
В настоящее время для гарантированной нормальной работы различных структур во главу угла ставится гарантированное обеспечение органам управления требуемых телекоммуникационных услуг, что, как правило, связано с решением ряда сложных задач проектирования, организации, эксплуатации, обеспечения безопасности и управления системами связи (СС) [1].
Решение задач по созданию и развертыванию автоматизированных систем управления связью (АСУС) преследует ряд целей, одной из главных из которых является получение максимального эффекта при эксплуатации СС в различных условиях и в различных регионах страны.
При этом организация качественного функционирования пространственно разнесенной СС невозможна без соответствующего управления ею. Такое управление требует, чтобы его процессы имели устойчивую поддержку в части необходимой геоинформационной информации [2 - 4], несмотря на различные информационные воздействия нарушителей. Это накладывает определенные требования к безопасности комплексов геоинформационной поддержки АСУС с решением всего комплекса частных задач в соответствии с международными рекомендациями Х.800, М.3016.0 - М.3016.4, Y.2701 и стандартами ISO 7498-2, ISO 10164-7, 10164-8, 10164-9, ISO/IEC 17799:2000 и др.
1. Комплексы геоинформационной поддержки процессов управления связью как объекты компьютерных атак
Функционирование АСУС невозможно без развертывания подсистемы обеспечения ее элементов данными о местоположении компонентов СС, картографической информации и т.д., что обеспечивает подсистема геоинформационной поддержки АСУС.
Геоинформационные системы [2 - 4] и соответственно комплексы или подсистемы геоинформационной поддержки АСУС предназначены для сбора, хранения, анализа и графической визуализации пространственных данных и связанной с ними информации о представленных в ГИС объектах СС. ГИС включают в себя возможности СУБД, редакторов растровой и векторной графики, а также аналитических средств [2 - 4].
ГИС включают уязвимые для атак технологии (прежде всего технологии сбора информации) таких систем, как географические информационные системы, системы картографической информации (СКИ), автоматизированные системы картографирования (АСК), автоматизированные фотограмметрические системы (АФС), земельные информационные системы (ЗИС), автоматизированные кадастровые системы (АКС) и т.п.
ГИС характеризуются уязвимым для атак широким набором данных, собираемых с помощью разных методов и технологий. При этом следует подчеркнуть, что они объединяют в себе как уязвимые базы данных обычной (цифровой) информации, так и графические базы данных. В связи с большим значением экспертных задач, решаемых при помощи ГИС, возрастает роль экспертных систем, входящих в состав ГИС.
Технологии ГИС включают в себя методы и алгоритмы сбора пространственно-временных данных, технологии использования навигационных систем, технологии реального масштаба времени, и, следовательно, весьма уязвимы для атак.
2. Модели подсистемы геоинформационной поддержки АСУС
При создании комплекса геоинформационной поддержки как подсистемы АСУС важным является обеспечение всех требуемых элементов системы управления связью необходимой информацией для организации качественного управления СС, что обычно достигается выделением специального компонента в информационной подсистеме АСУС, рисунок 1.
Рис. 1. Организация геоинформационной поддержки АСУС
Сам комплекс геоинформационной поддержки АСУС является распределенной по элементам АСУС системой со сложной многоуровневой архитектурой (архитектурная модель комплекса), рисунок 2.
В формализованном виде физическую структуру комплекса геоинформационной поддержки АСУС представляют неориентированным графом G(N, L), содержащим конечное множество N узлов, соответствующих информационным узлам ГИС, конечное множество L ребер, соответствующих каналам (в т. ч. виртуальным) и трактам передачи информации.
Для комплекса геоинформационной поддержки АСУС зададим матрицу следующего вида:
, (1)
где , при наличии ребра между вершинами i и j, а , в противном случае.
Информационная структура комплекса определяется потребностями отдельных информационных процессов АСУС в обмене геоинформацией и представляется совокупностью пространственно-распределенных информационных узлов ГИС, испытывающих потребность взаимосвязи, и логических путей доставки информации между ними и потребителями ГИС услуг.
Потребности во взаимосвязи характеризуются тяготением клиентов АСУС и информационных процессов ГИС, которое задают в виде матрицы интенсивностей информационного обмена , количественно описывающей потребность в информационном обмене в определенном интервале наибольшей нагрузки (ИНН) между парами всех информационных узлов комплекса.
Рис. 2. Архитектура комплекса геоинформационной поддержки
Конкретные решения по управлению комплексом геоинформационной поддержки АСУС могут быть как интегрированными (включающими в себя несколько задач управления), так и однокомпонентными (когда программное средство СУ ГИС решает только одну задачу управления, например, безопасностью).
3. Особенности управления безопасностью комплекса геоинформационной поддержки АСУС
геоинформационный автоматизированный управление
Важнейшей задачей управления комплексом является обеспечение безопасного его функционирования при разнообразных внешних и внутренних воздействиях как на сам комплекс, так и СУ комплексом.
В общем случае процесс управления включает следующие этапы: получение информации о состоянии комплекса геоинформационной поддержки АСУС, анализ полученной информации, выработка решения и исполнение решения, т.е. осуществление управляющих воздействий [1, 5].
При внедрении современного комплекса управления, даже при наличии "трудно управляемого" устаревшего оборудования (например, устаревшие серверы ГИС), орган управления получает следующие преимущества:
- повышается качество предоставляемых услуг ГИС в условиях атак;
- оперативно обнаруживаются и устраняются отказы, возникающие вследствие атак;
- снижаются эксплуатационные расходы и появляются дополнительные возможности за счет своевременно предоставленных услуг ГИС, несмотря на воздействия атак;
- орган управления комплекса может контролировать техническое состояние и работоспособность как отдельных элементов, так и всего комплекса при массированных атаках.
4. Средства обеспечения безопасности и средства управления безопасностью комплексов геоинформационной поддержки АСУС
Для обеспечения безопасности функционирования комплексов геоинформационной поддержки АСУС используют ряд программно-аппаратных средств, рисунок 3, которые наряду со средствами управления составляют подсистему обеспечения комплексной безопасности [5].
Требуемый уровень защищенности ресурсов комплекса обеспечивается путем разграничения доступа пользователей к функциям АРМ, контроля целостности программных модулей и массивов информации, а также блокировки всех попыток несанкционированного воздействия потенциального нарушителя на процессы управления. Для этого в составе средств безопасности включают комплекс средств защиты информации (КСЗИ).
Специальное программное обеспечение СЗИ должно обеспечивать поддержку выполнения следующих функций:
- идентификация и аутентификация субъектов доступа при входе в систему;
- идентификация и аутентификация технических средств при их взаимодействии;
- предоставление пользователю информационных ресурсов АСУС и сетевых служб ТКС СН в соответствии с его полномочиями;
- регистрация входа/выхода субъектов доступа в систему/из системы;
- регистрация действий должностных лиц при работе на АРМ АСУС и подсистемы обеспечения информационной безопасности.
Рис. 3 - Средства обеспечения безопасности комплексов геоинформационной поддержки процессов управления связью
В состав средств, обеспечивающих информационную безопасность комплекса геоинформационной поддержки АСУС включают также программно-аппаратные средства обнаружения атак
Таким образом, для обеспечения безопасности ресурсов комплекса геоинформационной поддержки АСУС необходимо согласованно использовать значительное число разнородных средств защиты информации.
Учитывая сложность задач обеспечения безопасности, недостаточную эффективность таких традиционных механизмов защиты, как разграничение доступа, аутентификация, фильтрация, для её решения целесообразно создание специальной подсистемы для управления безопасностью комплекса.
Для обеспечения функциональной полноты, в состав подсистемы управления безопасностью комплекса геоинформационной поддержки АСУС (рисунок 4) включают следующие:
- средства управления инцидентами;
- средства управления рисками;
- средства управления политиками безопасности;
- средства аудита безопасности и тестирования подсистемы;
- средства управления восстановлением функционирования комплекса;
- средства поддержки принимаемых решений;
- средства управления.
Рис. 4. Состав средств управления безопасностью комплекса геоинформационной поддержки АСУС
Средства управления инцидентами обеспечивают возможность оперативного и документального контроля событий, отражающих состояние (в плане нарушений безопасности) ресурсов комплекса и самой подсистемы обеспечения безопасности.
Средства управления рисками обеспечивают выявление и ранжирование уязвимостей (по степени серьезности ущерба от воздействий) компонент комплекса геоинформационной поддержки, угроз (исходя из вероятности их реализации) и т. д.
Средства управления политиками безопасности реализуют руководящие принципы, правила, процедуры и практические приемы в области безопасности в комплексе геоинформационной поддержки АСУС.
Средства аудита безопасности и тестирования комплекса предназначаются для регулярной проверки, насколько реализованные или используемые механизмы защиты информации соответствуют положениям принятых политик безопасности.
Средства управления восстановлением функционирования комплекса геоинформационной поддержки АСУС и подсистемы обеспечения безопасности комплекса обеспечивают возможность резервного копирования критических информационных ресурсов, удаленное восстановление и обновления ПО изделий, включая обновление базы сигнатур антивирусных средств, средств обнаружения атак.
5. Задачи управления безопасностью комплекса геоинформационной поддержки АСУС
Основные задачи по управлению безопасностью комплексов геоинформационной поддержки АСУС сводятся к следующему:
- выполняются утвержденные политики безопасности;
- вырабатываются и выполняются команды управления, направленные на все средства обеспечения безопасности комплексов;
- осуществляется мониторинг состояний комплекса в плане безопасности и осуществляется регулярный аудит безопасности его компонентов для принятия оперативных решений по изменению политик безопасности и усовершенствованию средств обеспечения безопасности.
Управление безопасностью комплекса геоинформационной поддержки АСУС предусматривает использования восьми механизмов безопасности [5]: "Нотаризация", "Управление маршрутизацией в контексте безопасности", "Управление доступом", "Аутентификация обмена", "Целостность данных", "Цифровая сигнатура", "Заполнение трафика" и "Шифрование", а также ряда служб безопасности, поддерживающих прикладные процессы управления безопасностью: "Аутентификация равноправных объектов", "Аутентификация подлинности данных", "Управление доступом", "Конфиденциальность соединения", "Конфиденциальность без установления соединения", "Конфиденциальность выбранной области", "Конфиденциальность потока трафика", "Целостность (сохранность) соединения с восстановлением", "Целостность соединения без восстановления" и др.
Процессы проведения аудита безопасности комплекса геоинформационной поддержки АСУС представляют собой независимые экспертизы отдельных областей его функционирования. Аудит безопасности комплекса геоинформационной поддержки АСУС дает возможность должностным лицам получить ответы на вопросы:
- как оптимально использовать существующий комплекс;
- как решаются вопросы безопасности и контроля доступа;
- как установить единую систему управления и мониторинга комплекса;
- когда и как необходимо провести модернизацию оборудования и программного обеспечения комплекса геоинформационной поддержки АСУС;
- как минимизировать риски при размещении конфиденциальной информации в комплекса геоинформационной поддержки АСУС, а также наметить пути решения обнаруженных проблем.
Работы по аудиту включают ряд этапов:
- начало процедуры аудита;
- сбор информации аудита;
- анализа данных аудита;
- выработки рекомендаций на основе анализа данных аудита;
- составление аудиторского отчета.
При управлении рисками осуществляют анализ рисков, с которого должно начинаться построение любой системы безопасности и управления ею. Он включает в себя мероприятия по обследованию безопасности комплекса геоинформационной поддержки АСУС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите. Определение набора адекватных контрмер осуществляется в ходе управления рисками. Риск определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам сети, в случае осуществления угрозы безопасности. Процесс анализа и управления рисками приведен на рисунок 5.
Анализ рисков состоит в том, чтобы выявить имеющиеся риски и оценить их величину (дать им качественную и количественную оценку). Процесс анализа рисков состоит из этапов:
- идентификация ключевых ресурсов комплекса;
- определение важности тех или иных ресурсов;
- идентификация существующих угроз безопасности и уязвимостей, делающих возможным осуществление угроз;
- вычисление рисков, связанных с осуществлением угроз безопасности.
Важность (или стоимость) ресурса комплекса определяется величиной ущерба, наносимого в случае нарушения конфиденциальности, целостности или доступности этого ресурса. Обычно рассматриваются следующие виды ущерба:
данные были раскрыты, изменены, удалены или стали недоступны;
аппаратура или программное обеспечение были повреждены и разрушены;
нарушена целостность программного обеспечения.
Рис. 5. Процессы анализа и управления рисками безопасности комплекса
Ущерб может быть нанесен в результате успешного осуществления следующих видов угроз безопасности:
локальные и удаленные атаки на ресурсы;
аварийные ситуации;
ошибки, либо умышленные действия обслуживающего персонала;
сбои в работе, вызванные ошибками в программном обеспечении (в т. ч. закладки) или неисправностями аппаратуры комплекса.
Обычно величину риска определяют на основе условной стоимости ресурса , вероятности осуществления угрозы и величины уязвимости .
Значения величин рисков (4) сравниваются с допустимым значением
(2)
Получив результаты анализа рисков, при невыполнении условия (2), можно перейти к выполнению задачи управления рисками, которая заключается в выборе обоснованного набора контрмер, позволяющих снизить уровни рисков до приемлемой величины. Стоимость реализации контрмер должна быть меньше величины возможного ущерба. Разница между стоимостью реализации контрмер и величиной возможного ущерба должна быть обратно пропорциональна вероятности причинения ущерба комплексу геоинформационной поддержки АСУС.
Сама оценка вероятности представляет собой довольно сложную задачу. Обычно предполагают, что потоки атак на комплекс геоинформационной поддержки АСУС носят Пуассоновский характер и характеризуются следующим:
(3)
Задача управления инцидентами фактически сводится к проведению оперативного мониторинга событий [6, 7] в комплексе геоинформационной поддержки АСУС, связанных с нарушением безопасности. При этом должна обеспечиваться возможность оперативного и документального контроля событий, отражающих состояние комплекса и самой подсистемы обеспечения безопасности в контексте ее нарушений.
После обнаружения, анализа и классификации инцидента, важным этапом является процедура противодействия его распространению. Действия по противодействию распространению во многом зависят от того, насколько качественно отработаны предыдущие этапы оценки инцидентов. Правильная классификация и глубина анализа возможных последствий, играют решающую роль и существенного сокращают время реагирования. Лучшей практикой подготовки к противодействию распространения инцидента является заранее подготовленный сценарий действий и новый вариант сетевой политики безопасности (или предложения по корректировке существующей), проведённый анализ рисков и классифицированные события по каждому основному классу инцидентов.
Процедура противодействия распространению инцидента строится отдельно для каждого конкретного инцидента и зависит от его типа. Критерии стратегии противодействия должны быть формализованы и доступны для всех прикладных процессов управления.
Сбор свидетельств инцидента информационной безопасности представляет собой процедуру сбора фактов злонамеренных действий с целью нанести ущерб функционированию комплекса геоинформационной поддержки АСУС или отдельным его компонентам.
Однако задача представления реальных инцидентов, произошедших в комплексе геоинформационной поддержки АСУС, некоторыми числовыми данными, необходимыми для анализа, является достаточно сложной.
Причины, по которым необходим сбор свидетельств, анализируются с целью получения законных оснований как для привлечения к ответственности должностных лиц по безопасности, так и для получения повода выработать новую политику безопасности. Другая причина - формирование пакета для анализа уязвимости и ликвидации последствий инцидента информационной безопасности.
Типичными метриками для хранения данных инцидента являются:
- количество обработанных инцидентов безопасности;
- среднее время, затрачиваемое на обработку одного инцидента;
- описание расследования инцидента, включая рассмотренные источники данных инцидента, свидетельства инцидента, качественная или количественная оценка ущерба, причина возникновения события инцидента, события, которые могли бы предотвратить инцидент.
Важной задачей является защита ресурсов комплекса, которая в значительной степени осуществляется процедурами аутентификации и авторизации доступа. В рамках решения задачи реализуются различные по функциональности схемы аутентификации, каждая из которых включает тип аутентификации и способ (механизм) идентификации объектов.
Для выбора типа аутентификации предусматривают следующие возможности: аутентификация клиента при доступе к средствам комплекса геоинформационной поддержки АСУС или локальным операционным системам, аутентификация клиента при доступе к услугам ГИС. Для выбора способа идентификации предусмотрены следующие варианты, предполагающие их любое совместное использование: смарт-карта, пароль, "внешняя" аутентификация.
Для осуществления контроля доступа для инициализации защищенного соединения от локальной операционной системы или при получении запроса на установление внешнего соединения, локальные агенты безопасности на концах соединения (и/или на промежуточном шлюзе) обращаются к правилам, заданным локальной политикой безопасности сервера ГИС или другого устройства (комплекса) и проверяют, разрешено ли установление этого соединения. В случае если такое соединение разрешено - обеспечивается требуемый сервис защиты данного соединения, если запрещено - соединение не предоставляется.
При контроле доступа на уровне прикладных объектов для незащищенных распределенных приложений обеспечивается сервис разграничения прав доступа на уровне внутренних объектов данного приложения. Контроль доступа на уровне объектов прикладного уровня обеспечивается за счет применения механизма proxy. Proxy разрабатывается для каждого прикладного протокола. Часто для этих целей применяют протокол http.
Для построения распределенной схемы управления и снижения загрузки комплекса геоинформационной поддержки АСУС используется архитектура распределенных прокси-агентов в составе локальных агентов безопасности.
В зависимости от вида управляемых объектов набор управляющих функций в комплексе геоинформационной поддержки АСУС можно условно разбить на три категории.
Функции управления информационным каталогом определяют информационную составляющую безопасности комплекса:
- формирование разделов каталога;
- описание услуг каталога;
- назначение и контроль сетевых ресурсов, требуемых для выполнения услуги;
- регистрацию описания услуги;
- контроль состояния услуг или разделов каталога услуг;
- мониторинг исполнения услуг;
- подготовку и пересылку отчетов (протоколов) по состоянию каталога.
Для управления правами доступа клиентов ГИС к услугам обеспечиваются следующие функции:
- формирование групп клиентов по привилегиям доступа к услугам ГИС;
- формирование иерархических агрегаций клиентов по административным, территориальным или иным критериям (домены и/или компоненты);
- формирование ролей доступа клиентов к услугам;
- назначение уровней секретности для услуг и клиентов;
- назначение фиксированных прав доступа группам, ролям, агрегациям;
- подготовку и пересылку отчетов.
Правила политик безопасности ставят в соответствие конкретные свойства защиты (как для соединений, так и для доступа клиентов к услугам ГИС) предустановленным уровням безопасности комплекса. Контроль соблюдения правил политик безопасности выполняет специальный программный модуль в составе сервера управления безопасностью, обеспечивающий:
- определение каждого из уровней безопасности набором параметров защиты соединений, схемы аутентификации и разграничения прав;
- назначение уровней безопасности конкретным услугам или разделам каталога услуг;
- назначение уровней безопасности клиентам;
- контроль целостности политик безопасности (полноты правил);
- контроль исполнения политик безопасности по различным критериям;
- подготовку и пересылку отчетов о всех попытках несанкционированного нарушения политик безопасности.
Управление восстановлением комплекса и его компонентов после успешных атак является составной частью процесса восстановления нормального функционирования в целом.
Конкретное содержание процессов восстановления, в основном, будет зависеть от характера воздействий и объектов комплекса, против которых эти атаки были направлены, т.е. определяется возможными угрозами безопасности. Поэтому, оценив соответствующие риски безопасности, может быть проведена предварительная работа по возможным процедурам восстановления функционирования комплекса и выработке тех управляющих воздействий, которые должны реализовать эти процедуры в требуемой последовательности за заданное время.
Анализ характера возможных атак, позволяют предположить, что с точки зрения восстановления компонент и всего комплекса геоинформационной поддержки АСУС, основную роль играют процессы восстановления программного обеспечения (ПО) и используемых данных.
Для этого в подсистеме управления безопасностью должны быть предусмотрены должностные лица, организующие реализацию процедур восстановления ПО и данных.
Заключение
Применение на практике подходов, моделей, средств и механизмов обеспечения информационной безопасности, рассмотренных в статье, позволит достичь требуемую эффективность применения комплексов геоинформационной поддержки в составе АСУС в условиях применения компьютерных атак. Изложенный комплексный подход можно рекомендовать для построения системы обеспечения информационной безопасности на сетях связи и в АСУС в целом.
Литература
1. Буренин А.Н., Легков К.Е. Инфокоммуникационные системы и сети специального назначения. Основы организации и управления. М.: ИД Медиа Паблишер. 2015. 364 с.
2. Браун Л.А. История географических карт. - Москва: Центрполиграф, 2006. 479 с.
3. Капралов Е., Кошкарев А., Тикунов В., Лурье И., Семин В., Серапинас Б., Сидоренко В., Симонов А. Геоинформатика. В 2 книгах. Москва: Academia, 2010.
4. Журкин И.Г., Шайтура С.В. Геоинформационные системы. - Москва: Кудиц-пресс, 2009. 272 с.
5. Буренин А.Н., Курносов В.И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука. 2011. 464 с.
6. Васильев В.А., Буренин В.А. Оперативный мониторинг состояния коммутатора выделенной транспортной АТМ сети. Труды всероссийской научной конференции. г. Калуга. 2005. С. 146-148.
7. Васильев В.А., Буренин В.А., Лезин Ю.В. Задачи оценки параметров трафика для коммутатора выделенной транспортной АТМ сети. Труды всероссийской научной конференции. г. Калуга. 2005. С. 149-152.
Размещено на Allbest.ru
...Подобные документы
История образования ТОО "ABC Design". Разработка программного и информационного обеспечения компьютерных сетей, автоматизированных систем вычислительных комплексов и сервисов. Работа с CRM системой Task Manager и с панелью управления сайтов JOOMLA.
отчет по практике [727,4 K], добавлен 13.07.2017Создание и организация автоматизированных информационных систем (АИС). Основные компоненты и технологические процессы АИС. Стадии и этапы создания АИС с позиции руководства организации. Разработка комплексов проектных решений автоматизированной системы.
реферат [286,6 K], добавлен 18.10.2012Исследование систем управления в пакете Vissim. Частотный анализ типовых звеньев. Изучение устойчивости и качества переходных процессов системы управления при гибкой отрицательной обратной связи в Matlab. Cоздание передаточных функций звеньев и систем.
курсовая работа [4,4 M], добавлен 25.12.2014- Разработка алгоритма информационной поддержки работы должностных лиц на основе гипермедиа–технологий
Анализ информационного процесса в органах управления связью штаба на этапе планирования связи. Методика информационной поддержки работы должностных лиц при планировании связи на основе гипермедиа-технологий. Процесс планирования полевой опорной сети.
дипломная работа [480,8 K], добавлен 17.07.2012 Методология структурного анализа и проектирования информационных систем. Базовый стандарт процессов жизненного цикла программного обеспечения. Цели и принципы формирования профилей информационных систем. Разработка идеальной модели бизнес-процессов.
презентация [152,1 K], добавлен 07.12.2013Использование информационных технологий управления, поддержки и принятия решений, экспертных систем и обработки данных. Автоматизация бухгалтерии на примере ООО "Уралконфи": универсальная бухгалтерская программа "1С: Бухгалтерия" и ее основные функции.
курсовая работа [1,9 M], добавлен 26.03.2012Классификация автоматизированных информационных систем; их использование для систем управления. Характеристика предоставляемых услуг ООО "Континент"; анализ эффективности применения информационных технологий конечного пользователя на предприятии.
дипломная работа [4,2 M], добавлен 05.12.2011Автоматизированные системы управления как организационно-техническая система, обеспечивающая выработку решений на основе автоматизации информационных операций и процессов, их специфика, структура, сферы применения. Надежность и отказоустойчивость систем.
контрольная работа [25,8 K], добавлен 10.02.2011Классификация информационных систем по степени автоматизации, сфере функционирования объекта управления, уровню в системе государственного управления, видам решаемых финансово-экономических задач. Информационная система автоматизированного офиса.
презентация [280,1 K], добавлен 18.03.2014Общая характеристика автоматизированных информационных систем (АИС), их состав и структура, основные принципы. Качество АИС как одна из составляющей ее успешной реализации. Место АИС в контуре системы управления объектом. Сложности внедрения АИС.
презентация [300,1 K], добавлен 14.10.2013Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010Автоматизация работы систем управления управления ЖКХ. Технология SaaS - Интернет-сервис с бесплатным доступом к программам. Разработка облачного информационного сервиса для функционирования инновационной ИТ - инфраструктуры организации ЖКХ "Гармония".
дипломная работа [1,4 M], добавлен 15.08.2014Задачи и преимущества использования автоматизированных информационных систем. Внедрение программного обеспечения в эксплуатационную деятельность на железнодорожном транспорте. Классификация систем управления по степени автоматизации управляющего объекта.
реферат [98,1 K], добавлен 09.11.2010Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.
курсовая работа [1,1 M], добавлен 20.11.2010Определение критериев для сравнения методик управления требованиями. Особенности создания заказного программного обеспечения. Разработка показателей эффективности процессов управления требованиями. Оценка текущих процессов реализации проектов компании.
дипломная работа [1,7 M], добавлен 31.10.2016Характеристика информационных систем управления предприятием. Виды информационных систем управления предприятием, их применение. Специфика систем управления торговым предприятием класса ERP и применение данной системы в деятельности торговой компании.
дипломная работа [1,8 M], добавлен 15.09.2012Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.
отчет по практике [933,1 K], добавлен 05.12.2012Классификация автоматизированных информационных систем. Классические примеры систем класса А, B и С. Основные задачи и функции информационных систем (подсистем). Информационные технологии для управления предприятием: понятие, компоненты и их назначение.
контрольная работа [22,9 K], добавлен 30.11.2010Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011