Контрольная работа по "Программированию и компьютеру"

Автор работы: Пользователь скрыл имя, 30 Мая 2012 в 09:53, контрольная работа

Краткое описание

В течение многих десятков лет общепринятой формой представления результатов интеллектуальной деятельности людей и инструментом их информационного взаимодействия являлась бумажная документация. Ее созданием были заняты миллионы инженеров, техников, служащих на промышленных предприятиях, в государственных учреждениях, коммерческих структурах. С появлением компьютеров начали создаваться и широко внедрялись разнообразные средства и системы автоматизации выпуска бумажной документации: системы автоматизированного проектирования (САПР) - для изготовления чертежей, спецификаций, технологической документации; системы автоматизированного управления производством (АСУП) - для создания планов производства и отчетов о его ходе; офисные системы - для подготовки текстовых и табличных документов и т. д.

Содержание

1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ………………………………….………………....5
1.1. Актуальность темы …………………………………………………………………5
1.2. Цель работы……………………………………………….……………………........7
1.3. Задачи работы………….……………………………………….…………………....8
2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ…...………………………………………….….....9
2.1. Основные определения……..…...……………..……………………………….…...9
2.2. CALS-технологии…………………….……………………………………………10
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий……………………………………………13
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ……………………………………………………...…………………………..……..16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………………..………..17

Прикрепленные файлы: 1 файл

Моковин_ИБ-081_Реферат.docx

— 96.06 Кб (Скачать документ)

     Часто CALS-системы приравнивают к другим информационно-аналитическим системам управления и простым АСУ, что является ошибкой, так как CALS-технологии охватывают все стадии жизненного цикла изделия.

     

     Учет  этапов жизненного цикла позволяет  уменьшить издержки на доработку  изделия или даже предотвратить  возможную катастрофу вследствие действия «непредусмотренных» обстоятельств, рационально спланировать деятельность по созданию и обслуживанию продукции [1].

     К настоящему времени CALS-технологии образуют самостоятельное направление в  области ИТ. Создана нормативно-правовая база этого направления, которую составляют серии международных стандартов ISO, государственные стандарты и нормативные документы военного министерства США, НАТО, Великобритании и ряда других стран. Общее число этих стандартов - многие десятки и даже сотни, причем объемы документов подчас исчисляются тысячами страниц. На их разработку правительства и ведущие корпорации Запада израсходовали суммы, превышающие 1 млрд. долл., и эта работа продолжается. Так, в наступающем финансовом году конгресс США планирует выделить на цели стандартизации в области CALS 47 млн. долл.

     Преимущества CALS.

     Технологии, стандарты и программно-технические  средства CALS обеспечивают эффективный  и экономичный обмен электронными данными и безбумажными электронными документами, что дает следующие  преимущества:

  1. возможность параллельного выполнения сложных проектов несколькими рабочими группами (параллельный инжиниринг), что существенно сокращает время разработок;
  2. планирование и управление многими предприятиями, участвующими в жизненном цикле продукции, расширение и совершенствование кооперационных связей (электронный бизнес);
  3. резкое сокращение количества ошибок и переделок, что приводит к сокращению сроков реализации проектов и существенному повышению качества продукции;
  4. распространение средств и технологий информационной поддержки на послепродажные стадии жизненного цикла - интегрированная логистическая поддержка изделий.

     Как видно, внедрение CALS-технологий приводит к существенной экономии и получению дополнительной прибыли. Поэтому эти технологии и их отдельные компоненты широко применяются в промышленности развитых стран. Вот некоторые количественные оценки эффективности внедрения CALS в промышленности США:

  • прямое сокращение затрат на проектирование - от 10 до 30%;
  • сокращение времени разработки изделий - от 40 до 60%;
  • сокращение времени вывода новых изделий на рынок - от 25 до 75%;
  • сокращение доли брака и объема конструктивных изменений - от 20 до 70%.
  • сокращение затрат на подготовку технической документации - до 40%;
  • сокращение затрат на разработку эксплуатационной документации - до 30% [2].

     Из  выше приведенной статистики видно  насколько революционным было появление  CALS-технологий для производственного процесса. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий.

     Приведенное выше определение угрозы не раскрывает полного её содержания. В зависимости  от решаемых задач по защите информации можно выделить различные составляющие угрозы. В общем случае в нее  входят:

  1. наименование;
  2. источник;
  3. используемое уязвимое звено;
  4. способ реализации;
  5. деструктивное действие;
  6. время существования;
  7. время, необходимое на реализацию.

     Перейдем  к рассмотрению угроз безопасности для CALS-систем. Основными источниками угроз для таких систем являются:

  1. сбои и отказы оборудования системы;
  2. ошибки проектирования и разработки компонентов системы;
  3. ошибки эксплуатации;
  4. преднамеренные действия нарушителей и злоумышленников.
 

     Основные  угрозы для данных систем несут антропогенный  характер, т.е. связанны с действиями человека. Исходя из этого можно разделить их на:

       1) преднамеренные:

    - хищение  носителей информации;

     - физическое разрушение системы;

     - вербовка персонала;

     - перехват данных, передаваемых по  каналам связи;

     - несанкционированное копирование  носителей информации;

     - вскрытие шифров криптозащиты  информации;

     - внедрение аппаратных программных  "закладок" и "вирусов"  и т.д.

      2)  непреднамеренные:

            - неумышленная порча носителей  информации;

            - неумышленные действия, приводящие  к отказу системы;

            - ошибки персонала, связанные  с недостаточной компетентностью;

     - использование неучтенных программ. 

     Для полного анализа угроз безопасности информации в CALS-системах необходимо обратить внимание на стадии жизненного цикла такой системы:

  1. проектирование и построение:
  2. внедрение;
  3. эксплуатация;
  4. модернизация/утилизация.
 

     Анализ  угроз будем выполнять для  каждого уровня системы на каждом из этапов ее жизненного цикла. Отнесение  угрозы к той или иной категории  выполняется методом экспертных оценок. Для классификации угроз  безопасности используются следующие  их категории в соответствии с  этапами жизненного цикла системы:

     1. Проектирование и построение:

     - угрозы, возникающие при проектировании  системы;

     - угрозы, возникающие при классификации  и категорировании объектов системы.

     2. Внедрение:

     - угрозы, связанные с реализацией  структуры внедрения;

     - угрозы, связанные с процессами  квалификации, обучения и контроля  качества выполняемых работ.

     3. Эксплуатация:

     - угрозы, связанные с нарушением  безопасности системы;

     - реагирование на угрозы безопасности: с введением специальных планов  и без введения специальных  планов.

     4. Модернизация/утилизация:

     - угрозы, связанные с перспективной  модернизацией/утилизацией;

     - угрозы, связанные с текущей модернизацией/утилизацией.

     Для того чтобы исключить ошибочное  отнесение угрозы к той или  иной категории, предлагается проводить  анализ угрозы по следующим критериям: характер ее воздействия, цель воздействия, условия начала воздействия, механизм реализации.

     Так, например, анализ угроз, возникающих  при проектировании системы, будет  выглядеть следующим образом.

     Характер  воздействия угрозы: при проектировании системы возникают различные  конструкторские и/или технологические  угрозы, связанные с ошибками при  разработке ее структуры и инженерно-технологической  реализации.

     Цель  воздействия: умышленное/неумышленное внесение ошибок в проект системы  с целью дальнейшего использования  ее уязвимостей.

     Условия начала воздействия: ошибки взаимодействия структур, недостаточность квалификации и/или профессионального подбора  персонала, неправильное применение вновь  разработанных и/или существующих средств безопасности.

     Механизм  реализации угрозы: применение ошибочных  конструкторско-технологических решений  вносит скрытые уязвимости в систему, которые проявляются на этапах ее внедрения и эксплуатации.

     Анализ  угроз, связанных с процессами квалификации, обучения и контроля качества выполняемых  работ.

     Характер  воздействия: выполнение работ по оказанию (сопровождению) услуг в области  безопасности неквалифицированным  персоналом, проведение формального  обучения особенностям внедрения специального оборудования, недостаточный контроль качества выполняемых работ.

     Цель  воздействия: использование недостаточной  квалификации персонала и недостаточного контроля качества работ в процессе внедрения системы.

     Условия начала осуществления воздействия: неправильная оценка квалификации персонала, неграмотный менеджмент в области  контроля качества.

     Механизм  реализации: при внедрении системы  не используются полностью ранее  заложенные на этапе проектирования функциональные возможности системы  по пресечению и отражению угроз.

     После анализа угроз далее предлагается провести детальную классификацию  определенной угрозы на основе метода экспертных оценок с учетом следующего перечня:

     1. Угрозы, возникающие при проектировании  системы:

         - конструкторские угрозы (ошибки  проектирования);

         - технологические угрозы (выбор технологии).

     2. Угрозы, возникающие при классификации  и категорировании объектов системы :

         - угрозы в классификации по  признаку важности (экономические);

         - угрозы в категорировании (структурные).

     3. Угрозы, связанные с реализацией  структуры внедрения:

         - угрозы централизованного внедрения;

         - угрозы децентрализованного внедрения.

     4. Угрозы, связанные с процессами  квалификации, обучения и контроля  качества выполняемых работ:

         - угрозы недостаточной квалификации  персонала;

         - угрозы недостаточного обучения  персонала;

         - угрозы в осуществлении контроля  качества выполняемых работ.

     5. Угрозы, связанные с нарушением  безопасности системы:

         - внешние угрозы (природно-техногенные,  электронно-технические, физические);

         - внутренние угрозы (административно-управленческие, программно-аппаратные, физические).

     6. Реагирование на угрозы безопасности:

         - угрозы, связанные с введением  специальных планов защиты (при  точной классификации перечня  угроз системы);

         - угрозы, связанные с отсутствием  специальных планов защиты (наличие  нетиповых угроз/комбинаций угроз  системе).

     7. Угрозы, связанные с перспективной  модернизацией/утилизацией:

         - угрозы, связанные с перспективной  плановой (закладывается из требований  предшествующего (статистического)  уровня угроз/комбинаций угроз  и вариантов прогнозных показателей  их развития) модернизацией/утилизацией;

         - угрозы, связанные с перспективной  неплановой (закладывается из требований  современного уровня угроз/комбинаций  угроз, показатели важности которых были оценены ранее неправильно) модернизацией/утилизацией.

     8. Угрозы, связанные с текущей модернизацией/утилизацией:

         - ликвидация открытых угроз;

         - ликвидация скрытых угроз.

     После детальной классификации угроз  проводится анализ и динамическая коррекция  полученных результатов согласно критериям  эффективности отражения атак введенными средствами и системами защиты.

Информация о работе Контрольная работа по "Программированию и компьютеру"