Багаторівнева безпека інформаційних систем

Розробка багаторівневої моделі інформаційної безпеки інформаційних систем на основі концепції "об’єкт - загроза - захист". Зовнішній рівень моделі, представлений комплексом систем безпеки: керування доступом, радіочастотної ідентифікації, біометрії.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 02.06.2021
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

НУ “Львівська політехніка”

Багаторівнева безпека інформаційних систем

Дудикевич Валерій Богданович,

доктор технічних наук, професор, завідувач кафедри

Микитин Галина Василівна, доктор технічних наук, професор,

У статті розроблено багаторівневу модель інформаційної безпеки (ІБ) інформаційних систем (ІС) на основі концепції “об'єкт - загроза - захист”. Зовнішній рівень моделі представлено комплексом систем безпеки: керування доступом, радіочастотної ідентифікації, відеоспостереження, біометрії. На внутрішньому рівні моделі розглянуто технології апаратного та програмного забезпечення ІБ. Мандатна політика безпеки спрямована на запобігання витоку інформації від об'єктів, що мають високий рівень доступу, до об'єктів із низьким рівнем доступу.

Ключові слова: інформаційна система, інформаційна безпека, багаторівнева модель, концепція “об'єкт - загроза - захист”, технології.

безпека інформаційний загроза ідентифікація

Dudykevych Valerii,

Doctor of Technical Sciences, Professor,

Head of the Department

of Lviv Polytechnic National University,

Lviv, Ukraine,

Mykytyn Halyna,

Doctor of Technical Sciences, Full Professor,

Professor at the Department of Lviv Polytechnic National University,

Lviv, Ukraine,

MULTI-LEVEL SECURITY OF INFORMATION SYSTEMS

Multi-level Information Security (infosec) model of Information Systems (IS) is made of three levels: external, internal and mandatory security policy. External and internal security levels are based on conception “object - threat - protection”. Among the IS external security threats: the absence of zones of authorized access, unauthorized access (UAA) in the equipment repair mode, hardware and power supply failures. To protect information on IS external level are used: access control systems, radio frequency identification systems, closed circuit television, biometric systems that provides: access control and restriction, monitoring of buildings and rooms by using workstations, usage of passwords and employees' access sharing , biometric protection against UAA. The threats of internal IS was considered: objective, subjective, casual, purposeful. Among the casual threats to IS security: failures and malfunctions of hardware, power supply failures, sensor glitches etc. Purposeful threats are based on offender's behavior model and lead to leakage of confidential data, its unauthorized modification and its purposeful destruction. Technologies of providing infosec on hardware and software IS levels were presented. The infosec hardware levels provides: detection of tap devices, suppression of side electromagnetic radiation and interference etc. The infosec software level provides: subject identification/authentication, encryption of information resources, detecting software taps etc. Mandatory security policy provides a high level of information protection security due to the algorithm of countering information leakage from high- access objects to low-access objects. Multi-level IS security model is universal-designed and can be modified for informatization tasks and intellectualization of public infrastructure objects in the area of providing security infosec.

Keywords: information system, information security, multi-level model, conception “object - threat - protection”, technologies.

Разработана многоуровневая модель информационной безопасности (ИБ) информационных систем (ИС) на основе концепции “объект - угроза - защита”. Внешний уровень модели представлен комплексом систем безопасности: управления доступом, радиочастотной идентификации, видеонаблюдения, биометрии. На внутреннем уровне рассмотрены, технологии аппаратного и программного обеспечения ИБ. Мандатная политика безопасности направлена на предотвращение утечки информации от объектов, имеющих более высокий уровень доступа, к объектам с низким уровнем доступа.

Ключевые слова: информационная система, информационная безопасность, многоуровневая модель, концепция “объект - угроза - защита”, технологии.

Вступ

В Україні тривають процеси інформатизації об'єктів критичної інфраструктри суспільства. Серед комплексу завдань Національної програми інформатизації - створення методологічних засад та розроблення інструментарію забезпечення ІБ засобів інформатизації - інформаційних систем, призначених для контролю/діагностування технічного стану об'єктів і на цій основі прийняття рішення на управління проблемною ситуацією [1]. Розгортаються процеси інтелектуалізації об'єктів предметних сфер промислової інфраструктури України, в яких інформаційні системи функціонують у режимі “контроль - обробка - управління”, що спрямований на відбір інформації з системи давачів, передавання її на вбудований в об'єкті контролю комп'ютер для обробки та прийняття управлінського рішення [2]. Актуальною проблемою є розвиток методології забезпечення інформаційної безпеки ІС, яка є ядром функціональної безпеки у структурі гарантоздатності [3].

Постановка проблеми і мета статті. Розроблена методологія побудови комплексної системи безпеки ІТ на основі системної, нормативної, комплексної моделей безпеки [4; 5], де структура ІТ представлена багаторівневою платформою “інформаційні ресурси - інформаційні системи - інформаційні процеси - інформаційні мережі (канали) - управління”, що є підґрунтям для вирішення задач безпеки у сфері управління проблемними ситуаціями. Триває розвиток підходів до побудови комплескних систем безпеки ІТ на основі: моделей порушника, моделей загроз, моделей захисту, методів і технологій захисту [6].

Метою статті є розроблення багаторівневої моделі безпеки ІС на основі концепції “об'єкт - загроза - захист”.

Основна частина

З метою об'єднання завдань інформатизації та інтелектуалізації в частині інформаційної безпеки ІС розглянемо багаторівневу модель забезпечення безпеки ІС на основі концепції “об'єкт - загроза - захист”, як основного інструментарію безпечного функціонування об'єктів інфраструктури суспільства (рис. 1). Інформаційна система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів. Модель безпеки ІС представлена згідно з концепцією “об'єкт - загроза - захист”: ІС - об'єкт; загрози інформаційній безпеці ІС - об'єктивні - A, суб'єктивні - B, випадкові - C, цілеспрямовані - D; захист ІС на зовнішньому рівні - І, захист ІС на внутрішньому рівні - ІІ; мандатна політика безпеки - ІІІ. Модель передбачає систему “виявлення - блокування - нейтралізації” загроз, яка на рис. 1 показана двосторонньою лінією на кожному з рівнів безпеки.

Зовнішній рівень безпеки ІС. У табл. 1 розглянуто технології забезпечення ІБ інформаційних систем згідно з концепцією “об'єкт - загроза - захист”. Основним інструментарієм протидії загрозам на зовнішньому рівні є: 1) системи керування доступом - персональні ідентифікатори, які використовують безконтактну проксіміті-технологію дистанційного радіочастотного передавання/приймання інформації в систему контролю доступу для ідентифікації персоналу; зчитувачі персональних ідентифікаторів; автоматизовані робочі місця, які здійснюють збір та обробку інформації з метою ідентифікації персоналу та прийняття рішення;

системи радіочастотної ідентифікації - RFID-технологія: комп'ютерна система збору інформації і зчитувач, транспондер, канал взаємодії зчитувача і транспондера;

системи відеоспостереження - передають інформацію з відеокамер (корпусних, безкорпусних, купольних, міні, зокрема тепловізійних), встановлених по зовнішньому периметру об'єкта, на пристрої обробки відеоінформації для аналізу та прийняття рішення на управління інформаційною безпекою; 4) біометричні системи розпізнавання за відбитками пальців, геометрією обличчя, райдужною оболонкою ока, геометрією руки, малюнком вен, голосом, почерком/ підписом тощо (рис. 1) [7].

Рис. 1. Багаторівнева модель забезпечення інформаційної безпеки ІС

Таблиця 1 Концепція “об'єкт - загроза - захист”: зовнішній рівень моделі безпеки ІС

Загроза

Захист

Несанкціонований в'їзд /виїзд транспортних засобів на територію, яка знаходиться під охороною;

Відсутність процедури проходження пропускно - го контролю транспортних засобів;

Відсутність зон санкціонованого доступу;

Несанкціонований доступ (НСД) персоналу і транспорту на об'єкт;

Відсутність засобів обробки подій відповідно до процедури доступу на об'єкт;

НСД до інформації в умовах ремонту апаратури та зі сторони терміналів;

НСД до внутрішніх мереж/ каналів зв'язку ;

НСД до технічного обладнання та органів уп- равління;

Збої основної апаратури систем передавання даних;

Відмови систем живлення, систем забезпечення нормальних умов функціонування апаратури та персоналу;

Обхід механізмів захисту об'єкта: псевдо санкціонований доступ порушника.

Контроль та обмеження доступу;

Захист від несанкціонованого доступу;

Використання власних аварійних електрогенераторів /резервних ліній електроживлення;

Розмежування доступу;

Моніторинг стану приміщень за допомогою ав - томатизованих робочих місць;

відображенням сигналів тривоги / несправності згідно з планом охорони об 'єкта ;

Ведення електронного журналу, в якому реєстр- руються дії операторів у стандартних/ нештатних ситуаціях;

Ручне /автоматизоване управління постанов - кою/ зняттям з охорони за допомогою електронних карт-пропусків;

Використання паролей та ієрархічний розподіл доступу співробітників до функціонування систе - ми;

Створення можливості незалежної роботи в разі порушення зв'язку з сервером або виходу з ладу інформаційних систем.

Внутрішня безпека IC. У табл. 2 розглянуто технології забезпечення ІБ інформаційних систем на апаратному і програмному рівні згідно з концепцією “об'єкт - загроза - захист”.

Таблиця 2

Концепція “об'єкт - загроза - захист”:

внутрішній рівень моделі безпеки ІС

Об'єкт: Інформаційні системи - рівень апаратно-програмного забезпечення безпеки

Загроза

Об'єктивні - залежать від особливостей побудови і технічних характеристик обладнання, застосовуваного в ІС.

Перехоплення випромінювання технічних засобів:

перехоплення побічного випромінювання елементів технічних засобів, кабельних ліній технічних засобів, випромінювань на частотах функціонування генераторів і підсилювачів;

перехоплення наведень електромагнітних випромінювань;

перехоплення звукових коливань (акустичних, віброакустичних);

Закладки:

апаратні закладки (встановлені в: технічні засоби, телефонні лінії мережі

електроживлення);

програмні закладки (шкідливі програми, технологічні виходи з програм, нелегальні копії програмного забезпечення (ПЗ).

Перехоплення сигналів електроакустичного перетворення ;

Перехоплення інформації з каналів обміну інформацією (радіоканалів, глобальних інформаційних мереж);

Незаконне підключення до ліній зв' язку та модифікація потоку даних від давача до комп'ютерної системи.

Суб'єктивні - залежать від дій співробітників (операторів, адміністраторів ).

Помилки:

при підготовці та використанні ПЗ розробка алгоритмів і ПЗ, інсталяція та завантаження ПЗ, експлуатація ПЗ, введення даних);

при управлінні складними системами (використання можливостей самонавчання систем, організація управління потоками обміну інформації);

при експлуатації технічних засобів (включення / виключеннія технічних засобів, використання засобів обміну інформацією);

при виконанні поставлених задач, які призводять до надсилання з давачів хибних даних.

Порушення:

режиму експлуатації технічних засобів (енергозабезпечення/ життєзабезпечення );

режиму використання інформації (обробка та обмін інформацією, зберігання/ знищення носіїв інформації);

розкриття шифрів криптозахисту інформації;

режиму конфіденційності ;

режиму опитування давачів;

режиму відбору та модифікація алгоритму обробки даних з давачів;

Випадкові - залежать від особливостей навколишнього середовища ІС і непередбачених обставин.

3.1. Збої і відмови :

відмови і несправності технічних засобів (які обробляють інформацію, забезпечують роботоздатність засобів обробки інформації;

старіння і розмагнічування носіїв інформації ;

збої ПЗ (операційних систем, прикладних, сервісних програм та антивірусних програм);

збої електропостачання (обладнання обробки інформації ; допоміжного обладнання);

помилкові спрацювання давачів;

надходження хибних даних з давачів;

стихійні лиха та аварії;

3.2. Пошкодження :

життєзабезпечуючих комунікацій;

огороджувальних конструкцій.

4. Цілеспрямовані - пов'язані з навмисними діями порушника (співробітника, відвідувача, конкурента тощо): ознайомлення з конфіденційною інформацією;

ознайомлення співробітників з інформацією, до якої відсутній доступ ;

несанкціоноване копіювання програм і даних ;

викрадення носіїв інформації, що містять конфіденційну інформацію;

викрадення роздруко ваних документів;

навмисне знищення інформації;

несанкціонована модифікація співробітниками фінансових документів/ звітності/ баз даних;

фальсифікація повідомлень, що передаються каналами зв 'язку;

відмова від авторства повідомлення, переданого каналом зв'язку;

відмова від факту отримання інформації' ;

пошкодження інформації, викликане впливом вірусів;

пошкодження архівної інформації, розміщеної на змінних носіях;

викрадення обладнання

Технології забезпечення ІБ - апаратне забезпечення

контроль доступу до підсистеми керування станцією з боку віддалених терміналів обслуговування;

очищення робочих областей пам'яті ЕОМ після завершення роботи з даними, що захищаються;

облік вихідних друкарських та графічних форм і твердих копій;

контроль цілісності програмної та інформаційної частин системи

Захист

розмежування доступу;

виявлення позаштатних впливів на елементи устаткування, програми, дані і процеси;

реєстрація позаштатних впливів;

ідентифікація і розпізнавання процесів;

введення в дію засобів протидії непередбаченим змінам параметрів середовища експлуатації ІС;

керування засобами нейтралізації позаштатних впливів на параметри середовища експлуатації ІС;

виявлення закладних пристроїв;

реєстрація впливів закладних пристроїв;

нейтралізація/ знешкодження закладних пристроїв;

Захист

виявлення побічного електромагнітного випромінювання і наведення (ПЕМВН) від елементів ІС;

виявлення електромагнітного наведення в елементах ІС ;

придушення (ослаблення, екранування) ПЕМВН від елементів ІС;

нейтралізація інформативних складових ПЕМВН від елементів ІС ;

нейтралізація електромагнітних наведень в елементах ІС від джерел інформатив - них випромінювань у зонах розміщення елементів ІС;

моніторинг з метою виявлення перевищень припустимих значень ПЕМВН;

тестування засобів підсистеми захисту від витоку через канали ПЕМВН;

виявлення спроб несанкціонованого впливу на інформацію;

Технології забезпечення ІБ - програмне забезпечення

ізоляція програм, що виконуються в інтересах суб'єкта, від інших суб' єктів ;

керування потоками даних і команд з метою запобігання помилкових з'єднань, помилкового надання послуг і відмов в обслуговуванні;

ідентифікація/ аутентифікація суб 'єктів;

реєстрація дій суб'єкта та його процесу;

надання можливостей вилучення/ включення нових суб'єктів та об'єктів доступу, а також зміни повноважень суб'єктів;

шифрування інформаційних ресурсів;

контроль цілісності програмної та інформаційної частин засобів захисту від позаштатних впливів;

тестування засобів захисту від позаштатних впливів ;

виявлення програмних закладок;

реєстрація впливів програмних закладок;

нейтралізація/ знешкодження програмних закладок;

ідентифікація і виявлення моментів активізації інформаційно уразливих режимів, функцій і послуг;

сигналізація про активний стан інформаційно уразливих режимів, функцій і послуг;

придушення каналів витоку інформації в інформаційно уразливих режимах, функціях і по слугах;

аварійне завершення активних процесів;

керування надлишковими ресурсами з метою протидії збоям і відмовам у функціонуванні ІС;

тестування засобів підсистеми захисту від збоїв і відмов;

виявлення спроб несанкціонованого впливу на інформацію;

реєстрація спроб впливу на інформацію ;

реакція на спроби несанкціонованих впливів (сигналізація, відмова в доступі, знищення інформації, відновлення після впливів);

Серед інструментарію протидії загрозам IC актуальними є - комплекси та апаратні засоби криптографічного захисту інформації, розроблені Інститутом інформаційних технологій (м. Харків) [8]. Комплекси криптографічного захисту інформації спрямовані на сертифікацію ключів, забезпечення захищеності електронної пошти, захист зберігання даних тощо. Відомі апаратні засаби криптографіного захисту: електронні ключі “Кристал 1”, “Алмаз 1К”; криптографічні модулі “Гряда 61”, “Гряда 301”; IP-шифратори “Канал-401”, шлюзи захисту “Бар'єр - 301” тощо. Державним підприємством “Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості” розроблено алгоритм симетричного блокового шифрування “Калина” за ДСТУ 7624: 2014, який у відповідних режимах забезпечує два профілі безпеки ІС - конфіденційність та цілісність як окремо, так і разом та призначений для поступової заміни криптографічного перетворення за ДСТУ ГОСТ 28147:2009.

Політика безпеки інформації. Керівництво щодо використання багаторівневої моделі інформаційної безпеки ІС, яка забезпечує - конфіденційність, цілісність, доступність інформації на зовнішньому і внутрішньому рівнях, здійснює політика безпеки інформації. Політика безпеки інформації в інформаційній системі - це набір законів, правил, обмежень, рекомендацій тощо, які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз [9]. Основною перевагою мандатної (багаторівневої) політики безпеки інформації у порівнянні з дискреційною та рольовою політиками безпеки є високий ступінь надійності захисту, оскільки вона передбачає: 1) визначення ступеня конфіденційності інформації; 2) надання кожному об'єктові системи відповідного рівня конфіденційності, що зумовлює ступінь секретності інформації; 3) забезпечення вимог щодо ідентифікації об'єктів і суб'єктів системи та комплексно спрямована на реалізацію алгоритму запобігання витоку інформації від об'єктів, що мають високий рівень доступу, до об'єктів із низьким рівнем доступу (рис. 2) [10].

Рис. 2. Модель мандатної політики безпеки

Для реалізації процедур - відбору/збору і обробки даних, управління, підтримки прийняття рішення, забезпечення експертних знань у прикладних задачах контролю технічного стану об'єктів та в прикладних задачах інтелектуалізації промислових об'єктів використовують ІТ на основі функціонування: автоматизованих систем управління, інформаційно-аналітичних систем, систем підтримки прийняття рішення, експертних систем, вимірювальних інформаційних систем. Відповідно, для кожної ІС мандатна політика безпеки інформації є спеціалізованою,

оскільки залежить від: 1) категорії інформаційних ресурсів за ступенем секретності; 2) від комплеску апаратно-програмних засобів реалізації життєвого циклу інформації; 3) профілів безпеки - конфіденційності, цілісності, доступності інформації.

Висновок

У роботі представлено багаторівневу модель ІБ інформаційних систем, яка розгорнута: 1) комплексом засобів безпеки на зовнішньому рівні і технологіями апаратного та програмного забезпечення ІБ на внутрішньому згідно з концепцією “об'єкт - загроза - захист”; 2) мандатною політикою безпеки - розмежування доступу суб'єктів до об'єктів, що дозволяє цілісно забезпечити профілі безпеки ІС у сферах інформатизації та інтелектуалізації об'єктів.

Список використаних джерел

Про Національну програму інформатизації: Закон України від 4 лютого 1998 року № 74/98-ВР. Остання редакція від 02.12.2012. URL: http://zakon4.rada.gov.ua/laws/show/74/98- %D0%B2%D1%80 (дата звернення: 01.09.2019).

Industry 4.0. Вікіпедія. URL: http://en.wikipedia.Org/wiki/Industry_4.0 (дата звернення:

Проект Концепції інформаційної безпеки України. URL: http://mip.gov.Ua/done_img/d/ 30-project_08_06_15.pdf (дата звернення: 01.09.2019).

Дудикевич В.Б., Микитин Г.В., Рудник О.Я. Функціональна безпека інформаційних технологій: засади, методологія, реалізація. Сучасна спеціальна техніка. 2013. № 1(32). С. 115125.

Микитин Г.В. Комплексна система безпеки інформаційних технологій для задач управління проблемними ситуаціями. Сучасна спеціальна техніка. 2014. № 4(39). С. 65-74.

Домарев В.В. Безопасность информационных технологий. Системный подход. К.: ООО ТИД “Диасофт”, 2004. 992 с.

Гарасимчук О.І., Дудикевич В.Б., Ромака ВА. Комплексні системи санкціонованого доступу: навч. посібник. Львів: Видавництво Львівської політехніки, 2010. 212 с.

Комплекси та засоби захисту інформації. URL: https://iit.com.ua/products (дата звернення:

НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу - ДСТСЗІ СБ України. Київ, 1999. 14 с.

Політика інформаційної безпеки / Голубенко О.Л. та ін. Луганськ: Вид. СНУ ім. В. Даля, 2009. 300 с.

References

Zakon Ukrainy “Pro Natsionalnu Prohramu Informatyzatsii” № 74/98-VR. Law of Ukraine “On National Program of Informatization” № 74/98-VR”. URL: http://zakon4.rada.gov.ua/laws/ show/74/98-%D0%B2%D1%80 (date of application: 01.09.2019) [in Ukrainian].

Industry 4.0. Wikipedia, URL: http://en.wikipedia.org/wiki/Industry_4.0 (date of application:

[in English].

Proekt Kontseptsii Informatsiinoi Bezpeky Ukrainy. “Draft Concept of Ukraine Information Security”. URL: http://mip.gov.ua/done_imgZd/30-project_08_06_15.pdf (date of application:

[in Ukrainian].

Dudykevych V.B., Mykytyn H.V., Rudnyk O.Ya. (2013). “Funktsionalna Bezpeka Informatsiinykh Tekhnolohii: zasady, metodolohiia, realizatsiia. [ Functional Security of Information Technologies: principles, methodology, implementation], Modern Special Technics, No. 1(32), P. 115-125 [in Ukrainian].

Mykytyn H.V (2014). Kompleksna systema bezpeky informatsiinykh tekhnolohii dlia zadach upravlinnia problemnymy sytuatsiiamy. “Integrated Information Security System for Problem Situation Management”, Modern Special Technics, No. 4(39), P. 65-74 [in Ukrainian].

Domarev V.V (2004). Bezopasnost informatsionnykh tekhnologiy. Sistemnyy podkhod. “Security of Informaton Technologies: System Concept”. K.: OOO “Diasoft”, 992 p. [in Russian].

Harasymchuk O.I., Dudykevych V.B., Romaka VA. (2010), Kompleksni systemy sanktsionovanoho dostupu: navch. Posibnyk. “Integrated systems of Authorized Access”, training manual. Vydavnytstvo Lvivskoi Politekhniky, Lviv, 2l2 p. [in Ukrainian].

Kompleksy ta zasoby zakhystu informatsii. “Information security systems and complexes”, URL: https://iit.com.ua/products. (date of application: 02.09.2019) [in Ukrainian].

ND TZI 1.1-002-99. Zahalni Polozhennia Shchodo Zakhystu Informatsii V Kompiuternykh Systemakh Vid Nesanktsionovanoho Dostupuiu, DSTZI. RD ITS 1.1-002-99. “General provisions for information security in computer systems from unauthorized access”, DSTSIP of SSU” 1999. Kyiv, 14 p. [in Ukrainian].

Holubenko O.L. Khoroshko V.O. Petrov O.S. Holovan S.M. Yaremchuk Yu.Ye. (2009). Polityka Informatsiinoi Bezpeky. “Information Security Policy”, Vyd. SNU V. Dalia, 300 p. [in Ukrainian].

Размещено на Allbest.ru

...

Подобные документы

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Класифікація інформаційних систем. Дослідження особливостей мови UML як засобу моделювання інформаційних систем. Розробка концептуальної моделі інформаційної системи поліклініки з використанням середи редактора програмування IBM Rational Rose 2003.

    дипломная работа [930,4 K], добавлен 26.10.2012

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.

    реферат [97,7 K], добавлен 10.03.2009

  • Інформаційна система НБУ грунтується на використанні інформаційних технологій. Основні функції інформаційної системи реалізуються в процесі роботи на автоматизованому робочому місці (АРМ) спеціаліста. Моделі інформаційних систем НБУ та захист інформації.

    контрольная работа [23,2 K], добавлен 13.08.2008

  • Склад і зміст робіт на стадії впровадження інформаційних систем. Технологія проектування систем за CASE-методом. Порівняльні характеристики інформаційних систем в менеджменті та СППР. Створення бази моделей. Визначення інформаційних систем управління.

    реферат [44,5 K], добавлен 09.03.2009

  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа [51,1 K], добавлен 26.02.2009

  • Визначення інформаційних систем. Загальна характеристика складових частин внутрішньої інформаційної основи систем. Пристрої перетворення графічної інформації в цифрову. Системи управління базами даних. Технологія створення карт засобами MapInfo.

    реферат [39,4 K], добавлен 05.12.2013

  • Стан і перспективи розвитку інформаційних систем керування бізнесом. Архітектура корпоративних інформаційний систем (КІС). Інструментальні засоби їх розробки і підтримки. Методи створення автоматизованих інформаційних систем. Система управління ЕRP.

    лекция [1,5 M], добавлен 23.03.2010

  • Визначення й опис компонентів інформаційних систем, індустрії інформаційних систем і індустрії інтелектуальних систем. Об'єднання вхідної мови, інформаційної бази, керуючих програмних модулів. Технологічна інфраструктура торгових Інтернет-майданчиків.

    реферат [61,9 K], добавлен 25.11.2010

  • Структура типових функціональних підсистем інформаційних систем Державної судової адміністрації та Верховної ради України. Призначення систем керування електронними документами. Підходи до управління та адміністрування, які прийняті в мережі Інтернет.

    контрольная работа [82,6 K], добавлен 20.07.2011

  • Структура захищених систем і їх характеристики. Моделі елементів захищених систем. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. Нормативно-правова база розробки, впровадження захищених систем.

    дипломная работа [332,1 K], добавлен 28.06.2007

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Критерії процесу та вибір альтернативного рішення. Методи організації інформаційних систем. Інформаційні технології. Історія розвитку персональних компьютерів, компьютерних мереж та їх зв’язок з розвитком інформаційних систем управління економікою.

    контрольная работа [36,5 K], добавлен 27.10.2008

  • Загальна структура автоматизованої інформаційної системи, особливості її технічного, програмного, правового та економічного забезпечення. Характеристика апаратної платформи сучасних інформаційних систем. Основні компоненти архітектури "клієнт-сервер".

    контрольная работа [19,8 K], добавлен 22.08.2011

  • Засоби візуального моделювання об'єктно-орієнтованих інформаційних систем. Принципи прикладного системного аналізу. Принцип ієрархічної побудови моделей складних систем. Основні вимоги до системи. Розробка моделі програмної системи засобами UML.

    курсовая работа [546,6 K], добавлен 28.02.2012

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Стадії життєвого циклу економічної інформаційної системи. Поняття, розвиток економічних інформаційних систем. Класифікація, принципи побудови, функції та інформаційні потоки. Формування вимог до автоматизованої системи. Автоматизація процесів управління.

    реферат [23,9 K], добавлен 03.07.2011

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.