Разработка эффективных систем защиты информации в автоматизированных системах
Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 17.09.2009 |
Размер файла | 368,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
.
Соответствующий набор параметров есть решение поставленной задачи. При этом вероятность безотказной работы системы после проведения диагностики достигает наибольшего значения
.
Точное решение задачи по предлагаемому алгоритму при больших М и N (несколько десятков) становится весьма громоздким. Можно использовать приближенные методы, которые позволяют получить вполне приемлемую для инженерной практики точность. К ним относятся:
А. Метод выбора рационального набора по числу максимально допустимых в наборе элементов.
Определяется среднее значение затрат на контроль одного параметра
.
Предполагается, что затраты gк = gc = const и рациональный набор контролируемых параметров находится среди наборов с максимально допустимым числом параметров. За максимально допустимое число принимается
.
Затем рассматриваются все наборы по n параметров, у которых и из них выбирается оптимальный рn0 по алгоритму, изложенному ранее.
Применение этого приближенного метода эффективно при близких значениях затрат на контроль параметров.
Б. Метод приближения к рациональному набору по наборам с наибольшим приращением вероятности, приходящейся на единицу затрат (Метод наискорейшего спуска).
Предполагается, что из всех сочетаний по два наилучшим является сочетание из таких параметров рк10 и рк20, что значение V(к1 0) -- наибольшее из всех V(к) и V(к1 0 к2 0) - наибольшее из всех V(кl к2). Из всех сочетаний по три параметра наилучшим является сочетание рк10 рк20 рк30 у которого значение V(к1 0 к2 0 к3 0) наибольшее. Таким образом, за оптимальный набор принимается набор рк10 рк20…ркn0. При этом присоединение к этому набору любого из оставшихся приборов не удовлетворяет условию ограничения на затраты
и .
В этом методе получается наименьшее число переборов. Его применение наиболее эффективно при резком отличии параметров друг от друга.
В. Комбинированный метод, в котором применены предыдущие приближенные методы и основные идеи метода ветвей и границ. По методу А определяется базовый набор wБ0, состоящий их n параметров при g(wБ0) < Gs. В наборах и отыскиваются такие параметры, чтобы
. (4.3.6)
Комбинированный метод, очевидно, самый эффективный из рассмотренных и позволяет наиболее быстро подойти к решению задачи при
(4.3.7)
Такие операции проводятся до тех пор пока находятся параметры, удовлетворяющие условиям (4.3.6 и 7). При этом оптимальным набором w0 из {wБ0, wБ1, wБ2, ..., wБm} считается тот, у которого
.
Следует отметить, что число шагов решения при использовании алгоритма Р.Р. Убара, реализованного с помощью метода ветвей и границ [28]. (при учете допустимости и перспективности) несколько больше, чем при методе В, и логика алгоритма и элементарные вычисления сложнее приведенных выше.
Приведем характеристики числа переборов вариантов без учета допустимости и перспективности планов (табл.4.3.1).
Следует отметить, что с ростом М и n различие в числе переборов для этих методов быстро возрастает. При учете допустимости и перспективности наборов число переборов в трех последних методах резко падает (метод А грубее остальных и может применяться только при сильных ограничениях).
Таблица 4.3.1 |
|||
Метод (алгоритм) |
Максимальное число переборов |
n=5 М=7 |
|
Полный перебор |
127 |
||
А |
21 |
||
Б |
25 |
||
Алгоритм Р.Р.Убара |
70 |
По простоте алгоритма и по элементарности вычислений, а также по быстроте решения наиболее предпочтительным является метод Б. Используя понятие веса (важности) параметра можно заменить в матрице (4.3.3) величину аiк на hiк.
При этом
,
a hiк показывает (относительно) как сильно влияет i-ый элемент (точнее параметры элемента) на к-ый параметр. Такая замена особенно эффективна при преобладающем количестве параметрических отказов. Заметим, что не меняя сущности метода, можно заменить величину qi на лiфbi или на фbi/фсрi, (где лi -интенсивность отказов i-гo элемента; фсрi - среднее время восстановления i-гo элемента). При этом в выражении (4.3.1) Р(0) будет иметь смысл коэффициента готовности. Проиллюстрируем методы на примерах.
Примеры: Объект контроля задан матрицей вида (4.3.3)
элементы которой определяются из условия (4.3.4).
Исходные данные приведены в табл.4.3.2. ограничение Gy=7.
Таблица 4.3.2 |
|||||||
№ |
qi x 103 |
р1 |
р2 |
р3 |
р4 |
р5 |
|
затраты на контроль |
|||||||
2 |
2 |
2 |
3 |
3 |
|||
1 |
3 |
3 |
|||||
2 |
5 |
5 |
5 |
5 |
|||
3 |
4 |
4 |
4 |
||||
4 |
4 |
5 |
|||||
5 |
4 |
4 |
|||||
Sк x l03 |
20 |
4 |
3 |
9 |
9 |
9 |
|
1 - Sк |
0,980 |
0,996 |
0,997 |
0,991 |
0,991 |
0,991 |
|
Rк = gк(l - Sк) |
- |
- |
1,882 |
- |
- |
Пример 1. Из табл.4.3.2 видно, что предпочтительным для контроля является параметр р3, то есть
.
Сочетания по два параметра для определения р2? представлены в табл. 4.3.3. Из нее следует, что предпочтительным для контроля является сочетание параметров р3р4 = р2?;
.
Таблица 4.3.3 |
||||||||||||
№ |
qi x 103 |
12 |
13 |
14 |
15 |
23 |
24 |
25 |
34 |
35 |
45 |
|
затраты на контроль g(2) |
||||||||||||
4 |
4 |
5 |
5 |
4 |
5 |
5 |
5 |
5 |
6 |
|||
1 |
3 |
3 |
3 |
3 |
||||||||
2 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
||
3 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
||||
4 |
4 |
4 |
4 |
|||||||||
5 |
4 |
4 |
4 |
|||||||||
Sк1 x l03 |
7 |
9 |
9 |
9 |
12 |
8 |
12 |
13 |
9 |
13 |
||
(1 - Sкl) x 103 |
993 |
991 |
991 |
991 |
988 |
992 |
988 |
987 |
991 |
987 |
||
(1 - Sк1) x g(2) |
3,952 |
Сочетания по три параметра для определения р3? представлены в табл.4.3.4
Таблица 4.3.4 |
||||||||||||
№ |
qi x 103 |
123 |
124 |
125 |
134 |
135 |
145 |
234 |
235 |
245 |
345 |
|
затраты на контроль g(3) |
||||||||||||
6 |
7 |
7 |
7 |
7 |
8 |
7 |
7 |
8 |
8 |
|||
1 |
3 |
3 |
3 |
3 |
5 |
3 |
3 |
|||||
2 |
5 |
5 |
5 |
5 |
5 |
4 |
5 |
5 |
||||
3 |
4 |
4 |
4 |
4 |
4 |
4 |
||||||
4 |
4 |
4 |
4 |
4 |
4 |
|||||||
5 |
4 |
4 |
4 |
4 |
||||||||
S3 x 103 |
16 |
16 |
12 |
17 |
9 |
- |
16 |
16 |
- |
- |
||
(1 - S3) х 103 |
984 |
984 |
988 |
983 |
991 |
984 |
984 |
Примечание: наборы 145, 245 и 345 не рассматриваются, так как для них g(3) = 8>7. Из табл.4.3.4 получаем рациональный набор р3?=р1р3р4.
При этом
Любое сочетание по 4 прибора дает g(w)>7.
Сравнивая Р(3), Р(34) и P(134), получаем оптимальный набор (р1р3р4).
Пример 2. Для тех же числовых данных решим задачу 1-ым приближенным методом. В нашем случае
Составляется табл.4.3.4 и из нее находится р3?=р1р3р4.
Пример 3. Решаем 2-м приближенным методом. Из табл.4.3.2 имеем рк1?=р3. После этого объем табл. 4.3.3 сократится, то есть в ней рассматриваются лишь сочетания с параметром р3 [(31), (32), (34) и (35)].
Минимум произведения (l - Sк1)g(2) дает максимум V(к1). Таким образом, как это следует из табл. 4.3.3, сочетание рк1? рк2?= р3р2.
По этим же причинам уменьшается и объем табл. 4.3.4, так как в ней рассматриваются лишь сочетания с параметрами р3 и р2 [(231), (234) и (235)].
Наименьшее произведение (1 - S3) g(3) соответствует сочетанию р2р3р1 Для этого сочетания величина V(к1 0 к2 0 к3 0) - наибольшая.
Приближенно определенный набор незначительно отличается от ранее найденного и при затратах g1 + g2 + g3 = 6 < 7, вероятность безотказной работы Р(123) = 0,996.
4.4 Оценка оптимального времени между проведением функциональных проверок информационного канала
Если вероятность выявления отказов канала или проникновений в него с помощью непрерывного контроля Рнк, а с помощью контроля Рфк = 1 - Рнк , то значение стационарного коэффициента готовности можно выразить соотношением [30]
,(4.4.1)
где Т0 - среднее время работы канала между отказами;
фв - среднее время существования отказа (фв = фот + фус);
Тфк - среднее время между проведением функционального контроля;
ффк - среднее время проведения функционального контроля.
Примечание: функциональный контроль связан с прекращением выполнения аппаратурой поставленной задачи. Оптимальное значение времени между проведением функционального контроля, при котором обеспечивается максимальный коэффициент готовности, определяется формулой
. (4.4.2)
Оптимизация блоков контролируемой аппаратуры. Очевидно, что чем на большее число блоков разделен канал, тем лучше ее ремонтопригодность и, следовательно, коэффициент готовности. В то же время возрастает сложность аппаратуры контроля и увеличивается влияние ее погрешности (и проникновения в канал).
Отсюда вытекает требование целесообразного разбиения канала на блоки с контролируемыми параметрами.
В работе [31] получена формула для определения оптимального количества блоков с контролируемой работоспособностью, при условии
, (4.4.3)
где ф - средняя длительность нерабочих периодов;
t - текущий момент времени работы РЭА;
Tкi - среднее время безотказной работы одного блока аппаратуры диагностики.
Легко видеть, что условие (4.4.3) выполняется для широкого класса РЭА и аппаратуры контроля. Оптимальное количество блоков для достижения максимального коэффициента готовности находится по формуле
, (4.4.4)
где
Здесь Ри - вероятность того, что канал используется в любой произвольный момент времени t (не зависит от t);
фот - среднее время отыскания неисправности или проникновения в аппаратуре, не разделенной на блоки;
Рло - вероятность того, что отказ блочного узла аппаратуры диагностики выражается в выдаче неправильной информации об исправном блоке
(Рло = 1 - Рправ, где Рправ - вероятность того, что блочный узел выдает правильную информацию о неисправном блоке при условии, что отказ или проникновение произошли).
Выводы по разделу 4
Предложен подход к определению номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защиты) канала АС при заданном коэффициенте готовности и выполнении ряда ограничений (например, стоимость контроля, масса, габариты и т.д.).
Разработан выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики.
С целью дальнейшей оптимизации защиты выполнена оценка оптимального времени между проведением функциональных проверок информационного канала.
5. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ УСТРОЙСТВ, МЕТОДОВ И МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
КСЗИ представляют собой совокупность [32]:
- организационных мероприятий;
- инженерно-технических мероприятий.
Они направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа. Организационные мероприятия являются обязательной составляющей построения любой КСЗИ. Инженерно-технические мероприятия осуществляются по мере необходимости.
5.1 Организационные мероприятия
Организационные меры не требуют больших материальных затрат, но их эффективность подтверждена жизнью и часто недооценивается потенциальными жертвами. Отметим их одну отличительную особенность в сравнении с техническими средствами: организационные меры никогда не становятся провоцирующим фактором агрессии. Они применяются до столкновения со злоумышленником.
Используя опыт многих организаций в области проектирования КСЗИ, отметим, что организационные мероприятия включают в себя создание концепции информационной безопасности, а также:
- составление должностных инструкций для пользователей и обслуживающего персонала;
- создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;
- разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;
- обучение правилам информационной безопасности пользователей.
Соблюдение основных принципов и простых правил позволит предотвратить потерю информации, а вместе с этим и возможный материальный, моральный ущерб, финансовые потери и т.д.
В случае необходимости, в рамках проведения организационных мероприятий может быть создана служба информационной безопасности, режимно-пропускной отдел, проведена реорганизация системы делопроизводства и хранения документов.
Рассмотрим структуру некоторых положений используемых в защищенных АС. Основные инструкции и правила для пользователей и обслуживающего персонала, используемых на предприятии приведены в Приложении А.
5.1.1 Рекомендации по категорированию информации в информационной системе предприятия
Вся информация на предприятии должна быть категорирована. Категории критичности и связанные с ними меры защиты для производственной информации должны учитывать производственную необходимость в коллективном использовании информации или ограничении доступа к ней, а также ущерб для предприятия, связанный с несанкционированным доступом или повреждением информации.
Ответственность за присвоение категории критичности конкретному виду информации, например, документу, файлу данных или дискете, а также за периодическую проверку этой категории следует возложить на владельца информации.
Следует с осторожностью подходить к интерпретации категорий критичности на документах других предприятий, поскольку одинаковый или похожий уровень критичности может быть определен по-другому.
При присвоении категорий критичности следует учесть следующие моменты:
- Критичная информация и выходные данные систем, содержащие критичную информацию, должны иметь соответствующие категории критичности.
- Чрезмерное засекречивание информации может привести к неоправданным дополнительным затратам в компании.
- Выходным данным информационных систем, содержащим критичную информацию, должен быть присвоен соответствующий уровень критичности. Этот уровень критичности должен отражать категорию критичности наиболее уязвимой информации в выходных данных.
Например, на предприятии вводятся следующие уровни категорий критичности информации:
- общедоступно,
- конфиденциально,
- строго конфиденциально,
- секретно.
Сотрудникам предприятия строго запрещается разглашать кому-либо информацию выше уровня конфиденциально.
1) Общедоступной информацией является информация, уже опубликованная в средствах массовой информации.
Решение о придании статуса общедоступно принимает генеральный или технический директор.
1) Конфиденциальной информацией на предприятии является любая внутренняя информация предприятия.
2) Строго конфиденциальной информацией на предприятии является:
- коммерческая информация: тексты договоров и соглашений с партнерами и клиентами, разглашение которых было бы нежелательно для предприятия;
- техническая информация (тексты отчетов, ТЗ, значимые документы, продукты, ключи лицензирования и т.д.).
Решение о придании статуса строго конфиденциально коммерческой информации принимает генеральный директор.
Решение о придании статуса строго конфиденциально технической информации принимает технический директор.
1) Секретной информацией на предприятии является:
- финансовая информация о деятельности предприятия;
- особо важная техническая информация.
Решение о придании статуса секретно финансовой информации принимает генеральный директор.
Решение о придании статуса секретно технической информации принимает технический директор.
5.1.2 Рекомендации по категорированию пользователей информационной системы предприятия
Пользователи информационной системы предприятия должны быть категорированы с целью определения их уровня доступа к ресурсам.
Например, В информационной системе вводятся следующие категории пользователей:
- администраторы,
- топ-менеджеры,
- сотрудники,
- стажеры.
1) Группа администраторов - входят специалисты службы информационных технологий и информационной безопасности. Администраторы имеют доступ к ресурсам информационной системы с возможностью администрирования.
2) Группа топ-менеджеров - входят президент Компании, генеральный директор, технический директор.
3) Группа сотрудников - входят все сотрудники Компании.
4) Группа стажеров - входят сотрудники в период испытательного срока. Пользователи данной группы имеют минимальный уровень доступа к ресурсам информационной системы.
5.2 Инженерно-технические мероприятия
Инженерно-технические мероприятия -- совокупность специальных технических средств и их использование для защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить.
Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут включать использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.
В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно-пожарной сигнализации, систем контроля и управления доступом.
Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.
Рекомендуемые современные устройства поиска и защиты приведены в Приложении Б.
Рассмотрим некоторые технические средства, используемые в защищаемых АС.
5.2.1 Рекомендации по устранению несанкционированного использования диктофона
Проблема устранения нежелательных записей на диктофон на расстояниях ближе 1,5-2м решается многими методами.
Однако, в некоторых случаях это расстояние может потребоваться увеличить до 3-10м, что не позволяют сделать скрытно известные методы.
Предложим использовать для этого интерференционный метод. Поскольку звуковой диапазон (до 20кГц) не может быть применен для постановки помехи из-за восприятия его человеческим слухом, используем два излучателя в ультразвуковом диапазоне (30-50кГц). Их частоты F1 и F2 выбираем таким образом, чтобы ДF= /F1-F2/<(1-3) кГц.
Располагается аппаратура как показано на рис.5.1.
Здесь: 1-диктофон (предполагаемый);
2-аппаратура устранения записи (скрытно);
3-генератор гармонического сигнала частоты F1 с ультразвуковым излучателем;
4- то же на частоте F2;
D1 - расстояние предполагаемого диктофона от аппаратуры устранения записи (постановщика гармонической интерференционной помехи), может быть более 1,5-2м;
D2 - расстояние между излучателями (выбирается в пределах от нескольких сантиметров до десятков).
Принцип работы следующий: излучения гармонических ультразвуковых колебаний каждого в отдельности не прослушиваются человеческим слухом (однако тренированная собака их может уловить). Человеческое ухо достаточно линейно в амплитудном отношении и поэтому интерференционных явлений не будет.
Микрофон диктофона сугубо нелинейный элемент и поэтому на входе диктофона возникнет интерференционный процесс, который приведет к подавлению записи речи сигналом разностной частоты. Уровень ультразвуковых колебаний используется в пределах 80-100дБ и лучше, если он будет подобран опытным путем в аналогичном помещении и с диктофоном похожим на предполагаемый.
Этот метод может использоваться также и в автомобилях и в самолетах.
5.2.2 Рекомендации по защите информации постановкой помех
Рассмотрим несколько устройств и методов, которые могут быть использованы для улучшения постановки помех с целью защиты от несанкционированного доступа к информации.
Первое устройство может быть применено при решении различных задач постановки помех и повышения периода случайности в постановщиках помех.
Функциональная схема содержит генератор 1 равномерно распределенных случайных чисел, выход которого соединен со входом цифроаналогового преобразователя 2, блок 3 усреднения, выход которого соединен со входом сумматора 4, выход которого соединен со входом блока 5 сравнения, второй вход которого соединен с выходом цифроаналогового преобразователя 2, а выход - через прерыватель 6 и формирователь 7 импульсов соединен со входами генератора 1 равномерно распределенных случайных чисел и генератора 8 экспоненциального напряжения, выход которого соединен со входами блока 3 усреднения и сумматора 4.
Генератор пуассоновского потока импульсов работает следующим образом.
Генератор 1 случайных чисел вырабатывает случайное число, равномерно распределенное в некотором фиксированном интервале. На выходе цифроаналогового преобразователя 2 образуется аналоговый сигнал, амплитуда которого пропорциональна сформированному случайному числу.
Синхронно с генератором 1 случайных чисел включается и генератор 8, амплитуда выходного сигнала которого возрастает по экспоненциальному закону. Сигнал с выхода генератора 8 поступает на один из входов сумматора 4 и вход блока 3 усреднения, на выходе которого образуется сигнал пропорциональный разности теоретического и текущего средних значений непрерывного случайного напряжения с равномерным распределением амплитуд с выхода генератора 8. Этот сигнал поступает на другой вход сумматора 4. Напряжение на выходе сумматора 4 с помощью блока 5 сравнивается с аналоговым напряжением цифроаналогового преобразователя 2, и в момент равенства этих напряжений блок 5 выдает сигнал, который, проходя через прерыватель 6, поступает на вход формирователя 7 импульсов.
Сигнал с выхода формирователя 7 вновь запускает генератор 8 экспоненциального напряжения и считывает с генератора 1 вновь сформированное равномерно распределенное число.
Сигнал с выхода блока 3 усреднения выполняет функцию сигнала обратной связи, который автоматически поддерживает интенсивность пуассоновского потока на заданном уровне. Если текущее среднее случайное напряжение с выхода генератора 8 совпадает с теоретическим, то сигнал на выходе блока 3 отсутствует. При дрейфе параметров устройства на выходе блока 3 появляется разностный сигнал полярности, соответствующий отклонению интенсивности потока на выходе устройства от заданной. Этот сигнал, суммируясь с экспоненциально изменяющимся напряжением, компенсирует дрейф.
Использование новых блоков. -- сумматора и блока усреднения позволяет повысить точность результатов исследований систем массового обслуживания, в которых применяется датчик потока электрических импульсов, распределенных по закону Пуассона; снизить требования к стабильности и температурной устойчивости источников питания и узлов датчика, что упростит конструктивные и схемные решения; устранить дополнительную погрешность, вызываемую усечением экспоненциального закона распределения, так как в предлагаемом устройстве устраняется необходимость выделения запаса по напряжению на случай дрейфа параметров.
Следующее устройство может быть использовано для создания специализированных моделирующих устройств, применяемых, в частности, для моделирования потоков сбоев при передаче дискретной информации по каналу связи в том числе и при несанкционированном доступе к информации.
Поставленная цель достигается тем, что в генератор случайного импульсного потока, содержащий последовательно соединенные генератор псевдослучайной последовательности импульсов, нелинейный цифроаналоговый преобразователь, компаратор, формирователь импульсов, выход которого соединен со входом генератора псевдослучайной последовательности импульсов, дополнительно введены блок задания закона распределения и последовательно соединенные управляемый генератор импульсов, счетчик импульсов, цифроаналоговый преобразователь, интегратор и сумматор, второй вход которого подключен к выходу дополнительного цифроаналогового преобразователя, выход сумматора соединен со вторым входом компаратора, причем выход формирователя импульсов соединен со вторым входом счетчика импульсов, в выход блока задания закона распределения подключен ко второму входу нелинейного цифроаналогового преобразователя.
3
Генератор случайного импульсного потока содержит генератор 1 псевдослучайной последовательности импульсов, блок 2 задания закона распределения, нелинейный цифроаналоговый преобразователь 3, интегратор 4, сумматор 5, компаратор 6, формирователь 7 импульсов, цифроаналоговый преобразователь 8, управляемый генератор 9 импульсов, счетчик 10 импульсов, шину и выхода случайного импульсного потока, шину 12 входа управления интенсивностью случайного потока.
Генератор работает следующим образом.
На выходе генератора 1 псевдослучайной последовательности импульсов формируется n-разрядное двоичное равномерно распределенное случайное число, поступающее на входы нелинейного цифроаналогового преобразователя 3, на выходе которого устанавливается уровень напряжения пропорциональный функции, обратной функции распределения, задаваемой блоком 2 задания закона распределения. Напряжение с выхода нелинейного цифроаналогового преобразователя 3 поступает на один из входов компаратора 6, на другой вход которого поступает напряжение с выхода сумматора 5, на входы которого подается линейно изменяющееся напряжение с выхода цифроаналогового преобразователя 8 и напряжение с выхода интегратора 4, представляющее разность между напряжениями, соответствующими теоретическому и текущему среднему, линейно изменяющемуся напряжению с выхода цифроаналогового преобразователя 8, подключенного ко входу интегратора 4. На разрядные входы цифроаналогового преобразователя 8 поступают числа с выхода счетчика 10, содержимое которого увеличивается по мере поступления на счетный вход импульсов с выхода управляемого генератора 9 импульсов, период поступления которых регулируется по требуемому закону путем подачи соответствующего управляющего воздействия на шину 12 входа управления интенсивностью случайного потока. При сравнении напряжений компаратор 6 изменяет свое состояние, что вызывает появление импульса на выходе формирователя 7 импульсов, который, поступая на шину сдвига генератора 1, вызывает формирования на выходе нового случайного числа, и, поступая на вход установки нуля счетчика 10, устанавливает его в нулевое состояние. Затем процесс формирования импульса случайного потока повторяется.
Интегратор 4 и сумматор 5 служат для стабилизации интенсивности случайного потока в процессе работы генератора случайного импульсного потока в процессе работы генератора случайного импульсного потока. Так, например, в результате температурного дрейфа параметров изменилась интенсивность потока на выходе устройства. Интегратор 4 формирует напряжение смещения, равное разности напряжений, соответствующих теоретическому и текущему среднему линейно изменяющемуся напряжению.
Напряжение смещения, поступая на один из входов сумматора 5, складывается с линейно изменяющимся напряжением с выхода цифроаналогового преобразователя 8, поступающим на другой вход с сумматора 5. Результирующее напряжение с выхода сумматора 5 поступает на один из входов компаратора 6, где происходит компенсация температурного дрейфа.
С помощью нелинейного цифроаналогового преобразователя 3, представляющего из себя полиномиальный цифроаналоговый преобразователь с регулируемыми коэффициентами полинома, возможна аппроксимация с требуемой точностью широкого класса функция распределения, что позволяет формировать на выходе генератора различные случайные потоки.
Предлагаемый генератор позволяет также генерировать нестационарные случайные потоки с произвольным законом изменения интенсивности. Это существенно расширяет область использования генератора случайного импульсного потока и устраняет необходимость разработки ряда специализированных генераторов.
5.3 Рекомендации по защите информации, обрабатываемой в автоматизированных системах
В учреждении (предприятии) должен быть документально определен перечень ЗП и лиц, ответственных за их эксплуатацию в соответствии с установленными требованиями по защите информации, а также составлен технический паспорт на ЗП.
Защищаемые помещения должны размещаться в пределах КЗ. При этом рекомендуется размещать их на удалении от границ КЗ, обеспечивающем эффективную защиту, ограждающие конструкции (стены, полы, потолки) не должны являться смежными с помещениями других учреждений (предприятий).
Не рекомендуется располагать ЗП на первых этажах зданий.
Для исключения просмотра текстовой и графической конфиденциальной информации через окна помещения рекомендуется оборудовать их шторами (жалюзи).
Защищаемые помещения рекомендуется оснащать сертифицированными по требованиям безопасности информации ОТСС и ВТСС либо средствами, прошедшими специальные исследования и имеющими предписание на эксплуатацию.
Эксплуатация ОТСС, ВТСС должна осуществляться в строгом соответствии с предписаниями и эксплутационной документацией на них.
Специальная проверка ЗП и установленного в нем оборудования с целью выявления возможно внедренных в них электронных устройств перехвата информации "закладок" проводится, при необходимости, по решению руководителя предприятия.
Во время проведения конфиденциальных мероприятий запрещается использование в ЗП радиотелефонов, оконечных устройств сотовой, пейджинговой и транкинговой связи, переносных магнитофонов и других средств аудио и видеозаписи. При установке в ЗП телефонных и факсимильных аппаратов с автоответчиком или спикерфоном, а также аппаратов с автоматическим определителем номера, следует отключать их из сети на время проведения этих мероприятий.
Для исключения возможности утечки информации за счет электроакустического преобразования рекомендуется использовать в ЗП в качестве оконечных устройств телефонной связи, имеющих прямой выход в городскую АТС, телефонные аппараты (ТА), прошедшие специальные исследования, либо оборудовать их сертифицированными средствами защиты информации от утечки за счет электроакустического преобразования.
Для исключения возможности скрытного проключения ТА и прослушивания ведущихся в ЗП разговоров не рекомендуется устанавливать в них цифровые ТА цифровых АТС, имеющих выход в городскую АТС или к которой подключены абоненты, не являющиеся сотрудниками учреждения (предприятия).
В случае необходимости, рекомендуется использовать сертифицированные по требованиям безопасности информации цифровые АТС либо устанавливать в эти помещения аналоговые аппараты.
Ввод системы городского радиотрансляционного вещания на территорию учреждения (предприятия) рекомендуется осуществлять через радиотрансляционный узел (буферный усилитель), размещаемый в пределах контролируемой зоны.
При вводе системы городского радиовещания без буферного усилителя в ЗП следует использовать абонентские громкоговорители в защищенном от утечки информации исполнении, а также трехпрограммные абонентские громкоговорители в режиме приема 2-й и 3-й программы (с усилителем).
В случае использования однопрограммного или трехпрограммного абонентского громкоговорителя в режиме приема первой программы (без усиления) необходимо их отключать на период проведения конфиденциальных мероприятий.
В случае размещения электрочасовой станции внутри КЗ использование в ЗП электровторичных часов (ЭВЧ) возможно без средств защиты информации
При установке электрочасовой станции вне КЗ в линии ЭВЧ, имеющие выход за пределы КЗ, рекомендуется устанавливать сертифицированные средства защиты информации.
Системы пожарной и охранной сигнализации ЗП должны строиться только по проводной схеме сбора информации (связи с пультом) и, как правило, размещаться в пределах одной с ЗП контролируемой зоне.
В качестве оконечных устройств пожарной и охранной сигнализации в ЗП рекомендуется использовать изделия, сертифицированные по требованиям безопасности информации, или образцы средств, прошедшие специальные исследования и имеющие предписание на эксплуатацию.
Звукоизоляция ограждающих конструкций ЗП, их систем вентиляции и кондиционирования должна обеспечивать отсутствие возможности прослушивания ведущихся в нем разговоров из-за пределов ЗП.
Проверка достаточности звукоизоляции осуществляется аттестационной комиссией путем подтверждения отсутствия возможности разборчивого прослушивания вне ЗП разговоров, ведущихся в нем.
При этом уровень тестового речевого сигнала должен быть не ниже используемого во время штатного режима эксплуатации помещения.
Для обеспечения необходимого уровня звукоизоляции помещений рекомендуется оборудование дверных проемов тамбурами с двойными дверями, установка дополнительных рам в оконных проемах, уплотнительных прокладок в дверных и оконных притворах и применение шумопоглотителей на выходах вентиляционных каналов.
Если предложенными выше методами не удается обеспечить необходимую акустическую защиту, следует применять организационно-режимные меры, ограничивая на период проведения конфиденциальных мероприятий доступ посторонних лиц в места возможного прослушивания разговоров, ведущихся в ЗП.
Для снижения вероятности перехвата информации по виброакустическому каналу следует организационно-режимными мерами исключить возможность установки посторонних (нештатных) предметов на внешней стороне ограждающих конструкций ЗП и выходящих из них инженерных коммуникаций (систем отопления, вентиляции, кондиционирования).
Для снижения уровня виброакустического сигнала рекомендуется расположенные в ЗП элементы инженерно-технических систем отопления, вентиляции оборудовать звукоизолирующими экранами.
В случае, если указанные выше меры защиты информации от утечки по акустическому и виброакустическому каналам недостаточны или нецелесообразны, рекомендуется применять метод активного акустического или виброакустического маскирующего зашумления.
Для этой цели должны применяться сертифицированные средства активной защиты.
При эксплуатации ЗП необходимо предусматривать организационно-режимные меры, направленные на исключение несанкционированного доступа в помещение:
- двери ЗП в период между мероприятиями, а также в нерабочее время необходимо запирать на ключ;
- выдача ключей от ЗП должна производиться лицам, работающим в нем или ответственным за это помещение;
- установка и замена оборудования, мебели, ремонт ЗП должны производиться только по согласованию и под контролем подразделения (специалиста) по защите информации учреждения (предприятия).
Выводы по разделу 5
Для достижения максимальной эффективности системы защиты необходимо использовать ряд организационных и инженерно-технических мероприятий в комплексе. В связи с этим, установлено, что главной особенностью организационных мероприятий по защите информации является четкое формирование требований, инструкций и правил для работы системы защиты, а также проведение инструктажей с персоналом относительно этого.
Разработаны рекомендации для пользователей и обслуживающего персонала, которые являются основой при проведении организационных мероприятий по защите информации, предложен простой способ скрытного устранения несанкционированного использования диктофона, а также несколько эффективных устройств и методов для постановки помех с целью устранения несанкционированного доступа к информации.
Также предложены требования и рекомендации по защите информации в АС.
ОХРАНА ТРУДА
Задача проектирования системы защиты информации предусматривает непосредственную работу с различной техникой (компьютеры, генераторы шума, сетевые фильтры и т.д.), которая, в свою очередь, может является источником электрических и электромагнитных воздействий. Данные факторы могут представлять угрозу человеческому здоровью, поэтому необходимо предусматривать определенные меры защиты.
Методы защиты от электромагнитных полей
Общими методами защиты от электромагнитных полей и излучений являются следующие:
уменьшение мощности генерирования поля и излучения непосредственно в его источнике, в частности за счет применения поглотителей электромагнитной энергии;
увеличение расстояния от источника излучения;
уменьшение времени пребывания в поле и под воздействием излучения;
экранирование излучения;
применение средств индивидуальной защиты.
Излучающие антенны необходимо поднимать на максимально возможную высоту и не допускать направления луча на рабочие места и территорию предприятия.
Уменьшение мощности излучения обеспечивается правильным выбором генератора, в котором используют поглотители мощности, ослабляющие энергию излучения.
Для сканирующих излучателей в секторе, в котором находится защищаемый объект - рабочее место, применяют способ блокирования излучения или снижение его мощности. Экранированию подлежат либо источники излучения, либо зоны нахождения человека. Экраны могут быть замкнутыми (полностью изолирующими излучающее устройство или защищаемый объект) или незамкнутыми, различной формы и размеров, выполненными из сплошных, перфорированных, сотовых или сетчатых материалов.
Отражающие экраны выполняют из хорошо проводящих материалов, например стали, меди, алюминия толщиной не менее 0,5 мм из конструктивных и прочностных соображений.
Кроме сплошных, перфорированных, сетчатых и сотовых экранов могут применяться: фольга, наклеиваемая на несущее основание; токопроводящие краски (для повышения проводимости красок в них добавляют порошки коллоидного серебра, графита, сажи, окислов металлов, меди, алюминия), которыми окрашивают экранирующие поверхности; экраны с металлизированной со стороны падающей электромагнитной волны поверхностью.
Для увеличения поглощающей способности экрана их делают многослойными и большой толщины, иногда со стороны падающей волны выполняют конусообразные выступы.
Средства индивидуальной защиты (СИЗ). К СИЗ, которые применяют для защиты от электромагнитных излучений, относят: радиозащитные костюмы, комбинезоны, фартуки, очки, маски и т.д. Данные СИЗ используют метод экранирования.
Эффективность костюма может достигать 25...30 дБ. Для защиты глаз применяют очки специальных марок с металлизированными стеклами. Поверхность стекол покрыта пленкой диоксида олова. В оправе вшита металлическая сетка, и она плотно прилегает к лицу для исключения проникновения излучения сбоку. Эффективность защитных очков оценивается в 25...35 дБ.
Так же как и для других видов физических полей, защита от постоянных электрических и магнитных полей использует методы защиты временем, расстоянием и экранированием.
Электробезопасность
Компьютер является электрическим устройством с напряжением питания 220/380В трехфазной четырехпроводной сети с заземленной нейтралью.
В мониторе используется напряжение в несколько десятков киловольт. Во избежание поражения электрическим током, возникновения пожара и повреждения компьютера следует соблюдать следующие меры безопасности:
запрещается включать компьютер и периферию со снятой крышкой;
запрещается эксплуатация компьютера с неисправным шнуром питания;
запрещается подключать к компьютеру периферийные устройства при включенном питании;
запрещается эксплуатация компьютера в помещении с высокой влажностью или сильно загрязненным воздухом;
при эксплуатации требуется принять меры, исключающие удары и падения компьютера;
не допускается попадание внутрь компьютера и периферии посторонних предметов, жидкостей и сыпучих веществ;
не допускаются перегибы, передавливания и натяжения питающих кабелей;
не допускается устанавливать компьютер вблизи источников тепла;
не допускается закрывание вентиляционных отверстий компьютера и периферии.
Все электронные устройства необходимо занулить.
Электропитание рабочего места должно быть подключено через рубильник, установленный в месте, удобном для быстрого отключения питания рабочего места, а также должны быть предприняты меры для обесточивания рабочего места в аварийных режимах (Обычно ставится автоматический выключатель с защитой от короткого замыкания).
ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
При разработке СИБ разработчик должен оценивать потери, которые понесет АИС в результате реализации той или иной угрозы. В то же время должна учитываться величина выигрыша нарушителя, и сделать так, чтобы данная величина минимизировалась.
При исследовании возможных потерь АИС вследствие реализации угроз, требуется изучать множество ресурсов АИС и потенциальных угроз и по отношению к каждому ресурсу найти решения, связанные со следующими обстоятельствами:
- определение круга заинтересованных лиц в использовании активов АИС.
- определение целей нарушителя.
- установление размеров выгоды полученной нарушителем вследствие реализации одной или комплекса угроз.
- оценка размеров затрат, которые нарушитель готов понести для
- достижения поставленной цели.
При оценке эффективности СИБ необходимо рассматривать свойства информации и ресурсы АИС, которые подлежат защите с точки зрения собственника информации, так как только собственник может определить что нужно защищать и дать стоимостную оценку тому или иному свойству и/или ресурсу.
Для описания экономической эффективности разработки, внедрения и эксплуатации СИБ, введем следующие обозначения:
Пусть существует некоторый актив АИС А, который характеризуется множеством свойств . Тогда:
,
где - подмножество свойств ресурса А, которые не нуждаются в защите;
- подмножество свойств ресурса А, которые подлежат защите;
-вероятность появления i-й угрозы (в соответствии с таблицей) в рассматриваемом интервале времени t, где i=1…п.
- стоимостной эквивалент потери свойства j ресурсом А
вследствие воздействия угрозы i (воздействие угроз, потеря одного и того же свойства у одного и того же объекта может быть по разному, например: полная, частичная и т.д.). В дальнейших исследованиях, различные степени потери одного и того же свойства (ресурса) АИС будем рассматривать как разные;
,
где -потенциальные потери актива А АИС вследствие воздействия угрозы i;
,
где - потенциальные потери АИС вследствие реализации i-й угрозы.
Тогда стоимостной эквивалент вероятных потенциальных потерь АИС вследствие реализации потенциальных угроз (S) равен:
Иначе
С учетом вероятности появления i-й угрозы данное выражение можно записать следующим образом:
Z - совокупность средств, методов и механизмов защиты АИС, которая определяется как: ;
- вероятность распознавания и противостояния z-м механизмом защиты АИС угрозы i;
,
где - стоимостной эквивалент вероятных потерь АИС вследствие реализации всех потенциальных угроз при условии использования множества средств, методов и механизмов защиты Z.
- общий показатель уменьшения потерь при использовании СИБ и эффективного противостояния СИБ угрозам;
Величина вероятных затрат () на восстановление АИС:
где - затраты, необходимые для восстановления первоначального j-го свойства состояния нормальной работы АИС в течении планируемого жизненного цикла (T).
Показатель "эффективность-стоимость" инвестиций в СИБ АИС (R) тогда можно записать следующим образом:
Предложенный метод является статичным. Актуализацию величин риска и затрат на создание, внедрение и эксплуатацию СИБ можно провести с использованием известными методами актуализации из теории экономического анализа [41].
Рассмотрим взаимосвязь между величиной риска и затратами на обеспечение информационной безопасности.
На рис. 7.1 представлена зависимость между затратами на обеспечение информационной безопасности и величиной риска АИС.
Для количественного анализа зависимости между затратами на обеспечение информационной безопасности и риска используем понятие эластичности.
Эластичность риска по затратам на обеспечение безопасности данных измеряет чувствительность риска к изменению величины затрат на обеспечение безопасности информации (насколько изменятся уровень риска при изменении затрат на обеспечение информационной безопасности на 1%). Она определяется как отношение процентного изменения величины риска к процентному изменению затрат.
- изменение затрат на обеспечение безопасности информации;
- изменение риска при изменении затрат на обеспечение безопасности информации.
3
где ЕR (С) - эластичность риска по затратам;
% - процентное изменение затрат па обеспечение безопасности данных;
% - процентное изменение риска при изменение затрат;
Эластичность риска по затратам может быть больше или равна нулю. Когда она равна нулю, то можно утверждать, что даже незначительные затраты на обеспечение безопасности информации приведут к значительному уменьшению риска.
В соответствии с общей теорией экономики [41] оптимальным уровнем риска для коммерческих АИС можно считать тогда, когда эластичность функции риск - затраты равна 1.
ВЫВОДЫ И РЕКОМЕНДАЦИИ
Проанализирован перечень основных нормативно-правовых документов регламентирующих проектирование АИС в защищенном исполнении. В качестве основных документов рассматривались источники [1-8,10-14].
Проанализированы особенности каждого класса АС. Наиболее требовательными к защите являются 1-й и 2-й классы. Рассмотрение 3-го класса АС было опущено. Однако проектирование системы защиты в такой АС не значительно отличается от рассмотренных подходов.
Проанализирован порядок создания КСЗИ. Установлено, что такая разработка обычно состоит из четырех этапов. Наиболее ответственным является третий этап, так как именно на данном этапе реализуются все защитные мероприятия по требованиям и техническому решению, принятым на предыдущих этапах.
Были установлены основные требования к защите как конфиденциальной, так и секретной информации от несанкционированного доступа. Требования были сформированы в результате условно разделенных подсистем АС, в состав которых входит:
- подсистема управления доступом;
- подсистема регистрации и учета;
- подсистема обеспечения целостности.
Проанализированы основные принципы защитных мероприятий от несанкционированного доступа в АС, на основании которых установлено, что реализация таких принципов осуществляется с помощью так называемого "монитора обращений".
Для повышения эффективности используемых защитных мероприятий был проведен их математический анализ. На основании такого анализа установлено, что реализация защитных мероприятий для каждого предприятия (объекта) различна, соответственно и эффективность таких мероприятий от НСД для одних объектов будет выше (объекты большого бизнеса), а для других ниже (объекты малого бизнеса).
Проанализированы основные методы оценки эффективности защитных мероприятий в АС. К числу таковых относятся:
- классический;
- официальный;
- экспериментальный.
Разработан подход к оценке эффективности защитных мероприятий АС от НСД, для определения которой достаточно только иметь данные о необходимых требованиях защищённости и данные о полноте выполнения этих требований.
Предложены возможные пути оптимизации защитных мероприятий в АС путем выбора контролируемых параметров по различных показателям эффективности.
Разработаны инструкции и правила для пользователей и обслуживающего персонала, которые являются основой в проведении организационных мероприятий по защите информации.
Предложен простой способ скрытного устранения несанкционированного использования диктофона.
Предложено и рассмотрено несколько эффективных устройств и методов для постановки помех с целью устранения несанкционированного доступа к информации.
СПИСОК ИСТОЧНИКОВ
1. Закон України «Про інформацію» від 2.10.1992 р.
2. Закон України "Про захист інформації в автоматизованих системах"
3. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
4. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
5. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
6. http://www.rts.ua/ - ДСТУ (Государственные стандарты Украины) имеющие отношение к АСУ ТП
7. ГОСТ 34.003-90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения"
8. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
9. Нечаев М. Правовые и организационные основы комплексных систем защиты информации // Корпоративные системы. - 2008. - №2. - С.54-57.
10. НД ТЗИ 3.7-003-05 "Порядок проведения работ по созданию комплексной системы защиты информации в информационно-телекоммуникационной системе"
11. ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы.
12. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення.
13. НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу
14. НД ТЗІ 2.5-008-02. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.
15. Измалкова С.А., Тарасов А.В. Принципы построения эффективной системы информационной безопасности // Управление общественными и экономическими системами. - 2006. - № 2
16. http://kiev-security.org.ua/ - Проблемы комплексной безопасности компьютерных систем
17. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем. М.. 1993.
18. Бугайский К. Проблемы построения систем информационной безопасности //"Information Security/ Информационная безопасность" - 2008. - №2
19. Масюк М.И. НСД: теория и практика // "Специальная Техника". - 2003. - №3
20. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. - М.: Горячая линия-Телеком, 2001. - 148 с.: ил.
21. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. - Киев: ООО «ТИД «ДС». 2001. - 688 с.
22. http://all-safety.ru/ Подходы к оценке эффективности КСЗИ
23. http://www.vuzlib.net/ Оценка эффективности организационных проектов
24. Ю.Г. Бугров Системные основы оценивания и защиты информации: Учеб. пособие / Воронеж: Воронеж. гос. техн. ун-т, 2005. 354 с.
Подобные документы
Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.
курсовая работа [169,1 K], добавлен 21.01.2011Повышение эффективности системы управления информационной безопасностью в корпоративных информационных системах. Разработка структуры процесса классификации объектов защиты и составляющих его процедур; требования к архитектуре программного обеспечения.
дипломная работа [1,8 M], добавлен 19.05.2013Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.
курсовая работа [127,1 K], добавлен 01.12.2010Анализ способов хранения геоданных в ГИС. Разработка классификатора базы геоданных. Основные методы визуализации геоданных. Понятие, назначение и структура СПО "Локальный клиент" Системы ГИС-3D. Расчет трудоемкости разработки программного обеспечения.
дипломная работа [3,7 M], добавлен 21.06.2012