Автор: Пользователь скрыл имя, 16 Февраля 2011 в 14:01, контрольная работа
Развитие вычислительной техники и геоинформатики, оснащение землеустроительных предприятий мощными компьютерами, периферийными устройствами, средствами цифровой картографии и фотограмметрии, появление систем автоматизированного земельного кадастра существенно изменили содержание и технологию землеустроительных работ, что дало возможность приступить к созданию системы автоматизированного землеустроительного проектирования.
Введение
Глава 1. Защита данных в САЗПР………………………………………...4
Заключение………………………………………………………………...23 Библиографический список ……………………………………………...25
Министерство сельского хозяйства Российской Федерации
Департамент
научно – технической
политики и образования
Нижегородская
Государственная
Сельскохозяйственная
Академия
Специальность
12030165 «Землеустройство»
Кафедра
землеустройства
Контрольная
работа
По дисциплине: «Автоматизированные системы
проектирования
в землеустройстве»
На
тему: «Защита данных
в САЗПР»
Выполнил: Зайченко Д.А
студент IV курса
группы ЗуЗ-9
Проверила:
Башкин А.В.
Нижний Новгород 2010
Содержание
Введение
Глава 1. Защита данных в САЗПР………………………………………...4
Заключение………………………………………
Введение
Развитие вычислительной техники и геоинформатики, оснащение землеустроительных предприятий мощными компьютерами, периферийными устройствами, средствами цифровой картографии и фотограмметрии, появление систем автоматизированного земельного кадастра существенно изменили содержание и технологию землеустроительных работ, что дало возможность приступить к созданию системы автоматизированного землеустроительного проектирования.
Землеустроительное проектирование – важнейшая стадия землеустроительного процесса.
Система
автоматизированного
Необходимость и целесообразность применения автоматизированных систем проектирования в настоящее время обусловлены и другими причинами.
Прежде всего, объемы землеустроительных работ в ходе земельных преобразований существенно возросли. Они связаны с реорганизацией землевладений и землепользований сельскохозяйственных предприятий, перераспределением земель, отводами земель юридическим и физическим лицам, активизацией земельного оборота. Количество разрабатываемых землеустроительных объектов будет расти и дальше в связи с решением природоохранных и строительных задач.
Вместе с тем число
Как
известно, проекты землеустройства
представляют собой совокупность текстовых
и графических документов. Поэтому землеустроительное
проектирование является не одноразовым
или периодическим действием, а непрерывным
процессом разработки, совершенствования
и осуществления проектов. Следовательно,
САЗПР должна разрабатываться как постоянно
действующая и развивающаяся автоматизированная
система, непрерывно связанная с общей
системой государственного регулирования
процесса организации землевладения и
землепользования.
Глава 1. Защита данных в САЗПР
Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий. Словосочетание информационная безопасность в разных контекстах может иметь различный смысл.
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Вместе с тем, защита информации - это комплекс мероприятий направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.
Угрозы
информационной безопасности - это
оборотная сторона
Говоря о системах безопасности, нужно отметить, что они должны не только и не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко адаптируя структуру в условиях отказов, частичной потери или длительного блокирования ресурсов. Не стоит, однако, забывать об экономической целесообразности применения тех или иных мер обеспечения безопасности информации, которые всегда должны быть адекватны существующим угрозам.
Параллельно
с развитием средств
Существующие сегодня подходы к обеспечению защиты информации несколько отличаются от существовавших на начальном этапе. Главное отличие современных концепций в том, что сегодня не говорят о каком-то одном универсальном средстве защиты, а речь идет о комплексной системе защиты информации (КСЗИ), включающей в себя:
-
нормативно-правовой базис
- средства, способы и методы защиты;
- органы и исполнители.
Другими словами, на практике защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на объекте АС, а также передаваемой по каналам.
Защита должна носить системный характер, то есть для получения наилучших результатов все разрозненные виды защиты информации должны быть объединены в одно целое и функционировать в составе единой системы, представляющей собой слаженный механизм взаимодействующих элементов, предназначенных для выполнения задач по обеспечению безопасности информации.
Система должна быть защищена от несанкционированного доступа, от случайного удаления и редактирования важной информации, от сбоев электропитания и в программном обеспечении. Важно, чтобы при эксплуатации ПК четко соблюдались принципы авторизации и аутентификации, соблюдения прав интеллектуальной собственности.
В данном случае под авторизацией - понимается установление разрешенных для пользователей действий, аутентификацией - проверка подлинности имен пользователей, их групп и компьютеров (обычно с помощью парольной защиты). Законом преследуются использование, копирование и распространение программного обеспечения без санкции правообладателя.
При разработке САЗПР должны быть разработаны инструктивные положения с четким заданием установочных параметров программирования (разрешения, цензы, точности, единицы измерения, параметры переходов в разные системы координат и т. д.). Следует продумать правила регистрации пользователей, пароли, разграничения уровней доступа и назначения полномочии и т. д.
Более того, КСЗИ предназначена обеспечивать, с одной стороны, функционирование надежных механизмов защиты, а с другой - управление механизмами защиты информации. В связи с этим должна предусматриваться организация четкой и отлаженной системы управления защитой информации.
Приведенные факты делают проблему проектирования эффективных систем защиты информации актуальной на сегодняшний день.
Методика проведения работ по построению системы защиты данных базируется на следующих исходных данных:
- Объект защиты - рабочая станция.
-
Защита информации от утечки
по техническим каналам
- Защита от несанкционированного доступа к информации осуществляется специальными программными или аппаратно-программными средствами защиты от несанкционированного доступа.
- Защита компьютера от вирусов, шпионских программ - антивирусное программное обеспечение.
- Защита электронного документооборота и электронной почты - использование средств электронной цифровой подписи.
Требования
к защите информации от НСД могут
накладываться различные.
Во-первых,
на это влияет класс АС, который
подразумевает обработку
Во-вторых, важность объекта и стоимость (важность) информации. Если объект, является информационно важным (не говоря уже о государственном объекте, так как на этот случай необходимо руководствоваться исключительно нормативными документами), то в таком случае следует производить оценку информационных ресурсов, информационной системы в целом на определение ее важности (провести аудит информационной безопасности). После этого, как отдельным этапом, формируются требования к защите данного объекта.
Одним из требований обеспечения защиты информации в автоматизированных системах, является то, что обработка в АС конфиденциальной информации должна осуществляется с использованием защищенной технологии.
Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
Технология обработки информации является защищенной, если она содержит программно-технические средства защиты и организационные мероприятия, которые обеспечивают выполнение общих требований по защите информации.
Общие требования предусматривают:
- наличие перечня конфиденциальной информации, которая подлежит автоматизированной обработке; в случае необходимости возможна ее классификация в пределах категории по целевому назначению, степенью ограничения доступа отдельной категории пользователей и другими классификационными признаками;
-
наличие определенного (
- создание КСЗИ, которая являет собой совокупность организационных и инженерно-технических мероприятий, программно-аппаратных средств, направленных на обеспечение защиты информации во время функционирования АС;
-
возможность определения