Смекни!
smekni.com

Курс лекций дисциплины «Компьютерные технологии и сапр» для студентов специальностей 120500, 120507, 120700 очной, очно-заочной и заочной форм обучения (стр. 13 из 13)

Технические средства защиты - это системы охраны террито­рий и помещений с помощью экранирования машинных залов и ор­ганизации контрольно-пропускных систем.

Защита информации в сетях и вычислительных средствах с по­мощью технических средств реализуется на основе организации дос­тупа к памяти с помощью:

- контроля доступа к различным уровням памяти компьютеров;

- блокировки данных и ввода ключей;

- выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

- контроль безопасности, в том числе контроль регистрации вхож­дения в систему, фиксацию в системном журнале, контроль действий пользователя;

- реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;

- контроль мандатов доступа;

- формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);

- контроль алгоритмов защиты;

- проверку и подтверждение правильности функционирования тех­нического и программного обеспечения.

Для надежной защиты информации и выявления случаев непра­вомочных действий проводится регистрация работы системы: созда­ются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе собы­тий, подлежащих регистрации, следует иметь в виду, что с рос­том количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом слу­чае можно применять программный анализ и фиксировать сомни­тельные события.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информа­ции и выявлению несанкционированных запросов относятся про­граммы обнаружения нарушений в режиме реального времени. Про­граммы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действи­ям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), кото­рый позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкциони­рованного использования программного обеспечения. Они приобре­тают особое значение вследствие широкого распространения персо­нальных компьютеров. Исследования, проведенные зарубежными экспертами, свидетельствуют, что на одну проданную копию ориги­нальной программы приходится минимум одна нелегальная копия. Для особо популярных программ это соотношение может достигать 1:7.

Особое внимание уделяется законодательным средствам, регули­рующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.

Литература

1. Основы современных компьютерных технологий. Под ред. А. Хонелко. – Спб.: Корона Принт, 1998. – 446 с.

2. Ляхович В.Ф. Основы информатики. – Ростов н/Д: изд-во «Феникс», 2000. – 608 с.

3. Норенков И.П., Маничев В.Б. Основы теории и проектирования САПР: Учебник для втузов. - М.: Высшая школа, 1990. - 335 с.

4. Острейковский В.А. Информатика: Учебник для вузов. – М.: Высшая школа, 2000. –511 с.

5. Анищенко Л.М. Автоматизированное проектирование и моделирование. – М.: Энергоатомиздат, 1995 г. – 293 с.

6. Вязин В.А. Математические методы автоматизированного проектирования. – М.: Машиностроение, 1994. – 358 с.

7. Норенков И.П. Основы автоматизированного проектирования: Учебник для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2000. – 360 с.

8. Судник В.А., Ерофеев В.А. Математическое моделирование технологических процессов сварки в машиностроении. – М.: Машиностроение, 1987. – 56 с.

9. Фролов В.П. и др. Информационная поддержка САПР технологических процессов производства и ремонта летательных аппаратов и двигателей с применением пайки сварки и современных конструкционных сплавов: Справочное пособие. – М.: Машиностроение, 1996. 368 с.

10. Чичварин Н.В. Экспертные компоненты САПР. - М.: Машиностро­ение, 1991. - 240 с.

11. Судник В.А., Ерофеев В.А., Кудинов Р.А., Дилтей У. Больманн Х. – К. Имитация контактной точечной сварки на машинах переменного тока с помощью программного обеспечения // Сварочное производство, 1998. №8.

12. Системы автоматизированного проектирования. Основные положения. ГОСТ 23501.101 – 87. – М.: Издательство стандартов, 1987. – 10 с.

13. Системы автоматизированного проектирования. Классификация и обозначение. ГОСТ 23501.108 – 85. – М.: Издательство стандартов, 1985. – 12 с.

14. Гувер М., Зиммерс Э. САПР и автоматизация производства. Пер. с англ. М.: Мир. 1987. - 528 с.

15. Хауз Рон, Использование АutoCАD2000. Специальное издание.: Пер. с. англ.: Уч. пос. – М.: Издательский дом «Вильямс», 2000 – 832 с.

16. Фалькенштейн Эллен. АutoCАD2000. Библия пользователя.: Пер. с англ. – К.; М.; СПб: Диалектика, 2001. – 1040 с.

17. Энгельке У.Д. Как интегрировать САПР и АСТПП: Управление и технология.: Пер. с англ. М.: Машиностроение, 1990. – 320 с.

Вопросы

1. Классификация САПР

2. Устройство ЭВМ. Общие сведения.

3. Основные задачи, стадии и этапы проектирования технических объектов.

4. Подсистемы САПР.

5. Принципы построения САПР.

6. Структура САПР.

7. Лингвистическое обеспечение САПР

8. Диалоговые языки

9. Программное обеспечение САПР.

10. Информационное обеспечение САПР.

11. Математическое обеспечение САПР

12. Технические и социально-экономические эффекты от использования САПР.

13. Экономическая эффективность от внедрения САПР.

14. Затраты на создание и применение САПР.

15. Выбор поставщика и особенности заключения договора на поставку САПР.

16. Формализация выбора технологических решений при изготовле­нии сварных металлоконструкций.

17. Виды экспертных систем.

18. Область применения экспертных систем

19. Программное обеспечение вычислительных сетей.

20. Принципы построения и классификация локальных вычислительных сетей.

21. Структура и основные компоненты экспертных систем

22. Проблемы защиты информации при внедрении и эксплуатации САПР.

23. Подготовительный этап при внедрении САПР.

24. Техническое обслуживание САПР.

25. Особенности заключения договора на техническое обслуживание САПР.