Смекни!
smekni.com

Информатика 5 (стр. 7 из 8)

Вопрос 23. Сравнение программных и аппаратных средств контроля

Программные методы Аппаратные методы
Возрастают капитальные и эксплутационные затраты из-за необходимости составления программ обнаружения ошибок и периодического их выполнения. Возрастают капитальные и эксплутационные затраты на разработку и добавление в ЭВМ аппаратных средств обнаружения ошибок.
Ошибки указываются для периода между реализациями программ обнаружения ошибок. Ошибка указывается для той команды, на которой она была обнаружена.
Случайные ошибки обнаруживаются только специальными средствами проверки программы пользователя. Случайные ошибки обнаруживаются тем же оборудованием, что и устойчивые.
Искаженная информация может быть использована до обнаружения ошибок. Ошибки, вызванные отказами, могут быть обнаружены в первый момент их использования.
Обнаружение ошибки говорит о том, какая часть программы или информации обрабатывалась, когда машина была неисправна. Может дать информацию о совокупности данных, для которых, например, неправильна контрольная сумма. Сигнал ошибки может включать специальные средства запоминания состояния машины в момент ошибки, полезные для локализации этой ошибки.
Обычно подтверждают, что машина работает правильно и данные согласуются. Обычно работают непрерывно и указывают ошибку в момент ее появления.

Вопрос 24. Стратегическое резервирование программных модулей и информационных массивов

При эксплуатации СОУ бывают случаи разрушения программ и данных. С целью уменьшения потерь системы от разрушения отдельных компонент ее программного и информационного обеспечений необходимо предусматривать специальные средства повышения их надежности, к которым, в частности относятся резервирование и восстановление программных модулей и информационных массивов.

Оптимальное резервирование и восстановление программ и данных обеспечивает снижение вероятности утраты информации, уменьшение
эксплуатационных затрат на функционирование системы, а также рациональное использование машинного времени и внешней памяти ЭВМ.

Виды резервирования:

· Оперативное ( дополнительные ресурсы используются только для решения системой требуемых задач )

· Восстановительное ( часть резерва используется только для восстановления разрушенной копии, а не для решения функциональных задач системы)

· С целью обеспечения длительного хранения

Метод резервирования предполагает наличие идентичной (хранение копий) и/или неидентичной (хранение предысторий) избыточности. Резервирование заключается в использовании некоторого числа дополнительных копий или предысторий.
В настоящее время используются три основных стратегии резервирования, первая из которых применяется для массивов постоянных данных (к ним будем относить и программные модули), а две другие — для текущих информационных массивов.
Стратегия 1:Состоит в создании и использовании копий основного массива. В случае его разрушения используется первая копия, при ее разрушении — следующая и т.д.

Стратегия2: Основана на особенностях работы с текущими массивами, состоящими в том, что вместо копий информационного массива хранятся его предыстории — предыдущие поколения массива и соответствующие массивы изменений.

При разрушении текущего массива происходит его восстановление предыстории с помощью программы обновления.

Стратегия 3. Смешанная стратегия, предполагающая хранение использование, как копий, так и предысторий.

Вопрос 25. Внешние и внутренние источники угроз информационной безопасности.

Все источники угроз можно подразделить на две категории: внутренние и внешние.

Внешние:

1.Политика иностранных государств.

2.Действия разведок и спецслужб.

3. Экспансия информационных систем в другие государства.

4.Действия преступных групп

5.Стихийные бедствия

Внутренние:

1. Противозаконная деятельность различных структур, лиц, групп в области распространения и употребления информации.

2. Неэффективное регулирование правовых отношений в информационной среде.

3. Нарушение установленных регламентом сбора, обработки и передачи информации.

4. Ошибки персонала и пользователей, непреднамеренные и преднамеренные ошибки разработчиков, пользователей

5. Отставание отечественной промышленности.

6. Отказы и сбои технических систем.

7. Неправомерное действие государственных структур.

Существует также несколько видов угроз информационной безопасности:

· Информационные – дача ложной информации, дезинформация.

· Программно-математические – ???

· Программные – Изменение точек входа в программу, повреждение массивов, раскрытие и изменение данных и программ, различные вирусы.

· Физические – Хищение информации, уничтожение, повреждение, разрушение систем и средств обработки информации, а также средств коммуникации.

Организационные – невыполнение сотрудниками и пользователями основных правил и законов при использовании информации

Вопрос 26. Основные методы обеспечения информационной безопасности.

Процессы информатизации во всех странах идут очень быстрыми темпами. В связи с этим очень подозрительно относятся к импортированным или новым системам и программам, а, следовательно, с большим вниманием относятся к обеспечению информационной безопасности.

Существует несколько методов обеспечения информационной безопасности:

· Криптографические методы

· Методы физической защиты

· Методы сокрытия информации на основе компьютерной стенографии

· Правовой метод – это правовые акты, которые регламентируют отношение и использование различных систем и программ.

· Технический метод – это исключение несанкционированного доступа к системе, а также доступа неквалифицированных сотрудников.

· Организационный метод – это совершенствование методов управления, сертификация методов, повышение достоверности информации.

Главное в информационной безопасности – превентивное употребление мер по защите, дифференциация методов защиты, сортировка и проверка информации.

Для противодействия угрозам безопасности используют чаще всего системный подход, который позволяет заложить комплекс мероприятий по защите информации.

Вопрос 27. Проблемы информационной безопасности.

Многие страны находятся на переходном этапе от промышленного к информационному обществу. Все сферы жизни сегодня зависят от информационных технологий, и любое нападение на них может привести к ужасным последствиям. В странах на информационную безопасность тратят огромные суммы.

Существует несколько отраслей, которые наиболее подвержены угрозам атаки:

· СМИ

· Банки и другие учреждения

· Компьютеры и связные системы

· Армейские системы

· Хранилища информации

Основные виды оружия для атаки на эти отрасли:

· Дезинформация

· Программы математического обеспечения

Существует также проблема, связанная со спецификой программного обеспечения:

1. Постоянное возрастание объема и сложности программ.

2. Новые программные средства быстро интегрируются в вычислительные системы других государств.

3. Средства информационного воздействия при интеграции программы в другие страны очень хорошо скрыты в этой программе.

4. Стоимость разработки и внедрения средств информационного воздействия намного меньше, чем стоимость обычного оружия (включая ядерное).

Вопрос 28. Все об информационном управлении

Основные проблемы и задачи информационного управления:

1. Провести классификацию стратегий, методов и средств Информационного управления по таким характеристика как степень опасности для личности, общества и государства, степень наносимого ущерба национальным интересам, государственной и общественной безопасности, психическому здоровью населения, масштаб агрессии и др. в целях определения адекватных мер и организационных форм противодействия для каждого выделенного класса информационного управления.

2. В соответствии с установленной степенью социальной полезности (опасности), значимости выявленных классов, акций, мероприятий и операций Информационного Управления необходимо для каждого из них определить адекватную этой полезности (опасности), значимости общегосударственную систему мер противодействия ей или ее поддержки.

3. Исследовать природу возникновения и развития конфликтов в информационно-психологической сфере общества с позиции положений социальной конфликтологии, определить роль конфликтов в регулировании общественных отношений (процессов) и условий перехода конфликта в опасную (агрессия) и особо опасную (война) для социального общества фазу.

4. исследовать динамику и характеристики системы социально-политических отношений информационного общества, являющихся основной целью и объектом Информационного Управления.

5. Выявить и исследовать основные факторы, формирующие облик системы социально-политических отношений информационного общества, определяющие сущность и содержание Информационного Управления, возникновение и направленность потоков информационно-политических акций, создающих условия для использования субъектами Информационного Управления, арсенала сил, средств и методов информационно-психологичекеского воздействия в осуществляемых ими целях.

6. Исследовать взаимосвязи и взаимосвязанности факторов, формулирующих облик системы социально-политических и экономических отношений информационного общества, и состояния информационно-психологической безопасности как системы в целом, так и отдельных ее подсистем.