internetul Windows. Android

Cerințele de bază impuse asupra GIS. Privind cerințele FSTEC din Rusia și FSB a Rusiei la GIS, CAD, ASUP și ASUP

Introducere

Sistemul de informații geografice (GIS) este un sistem informatic care oferă o colectare, stocare, prelucrare, analiză și afișare a datelor non-spațiale spațiale și asociate, precum și obținerea de informații și cunoștințe în spațiul geografic. Se crede că datele geografice sau spațiale reprezintă mai mult de jumătate din valoarea tuturor informațiilor care circulă utilizate de organizațiile implicate în diferite tipuri de activități în care este necesară plasarea spațială a obiectelor. GIS se concentrează pe asigurarea posibilității de a lua decizii optime de gestionare bazate pe analiza datelor spațiale. Cuvinte cheie Definiția GIS este o analiză a datelor spațiale sau a analizei spațiale.

În această lucrare, ia în considerare:

  • - GIS în gestionarea transportului feroviar;
  • - Cerințe privind sistemele geografice;
  • - caracteristicile, domeniile de aplicare și principalele caracteristici ale aplicației GIS.

Partea teoretică a întrebării

Cerințe pentru GIS.

ÎN în prezent GIS este un sistem complex de informații care include un sistem puternic de operare, interfață de utilizator, sisteme de introducere a bazei de date (DB), afișează informații grafice.

Dezvoltarea geoinformatică, ca știință a prelucrării automate a informațiilor coordonate spațiale, a condus la promovarea intensivă a sistemelor geografice și a tehnologiilor GIS în toate sferele activității umane.

În prezent, GIS nu ar trebui interpretată ca sisteme de informații geografice, pe care le invităm pe oamenii de știință geograf. Valoarea GIS în aplicațiile tehnice, ca sisteme de gestionare a informațiilor, este mult mai promițătoare.

Ideile despre sistemele geografice și rolul lor în știință și tehnologie coincid în mare parte, care, desigur, s-au reflectat în formularea conceptelor de bază și definiții ale sistemelor geografice de transport feroviar.

Transportul feroviar GIS - un sistem automatizat de informare și control, conceput pentru a asigura soluția de inventar, proiectare și gestionare a instalațiilor feroviare. Scopul principal al creării transportului feroviar al GIS este de a asigura toate domeniile activităților sale cu informații coordonate de spațial.

Shell-urile puternice ale instrumentului GIS vă permit să integrați orice bază de date și sisteme de inventar automatizate, design și management. La rândul său, informațiile obținute și rezultatul activității GIS sunt utilizate cu succes în sistemele automate de inventar (certificare), design (CAD) și control (ACS).

Împreună cu GIS, organizarea bazelor de date orientate spre probleme, destinată cartografiei fenomenelor naturale și socio-economice, a fost larg răspândită. Astfel de baze de date sunt numite date cartografice (CBS).

Cea mai importantă caracteristică a CBD este clădirea automată a cardului efectuată de un sistem cartografic automat, care este o parte integrantă a GIS.

În ultimii ani, în crearea sistemelor informatice (IP) în geografie, o atenție deosebită este acordată construirii sistemelor de experți. În cadrul ES este un sistem de ieșire logic bazat pe fapte (cunoștințe) și tehnici euristice (reguli empirice) prelucrarea datelor.

Principalele componente ale părții ES: Baza de cunoștințe - seturi organizate de fapte, mecanismul soluției logice a sarcinii.

Apariția unui interes în masă în construcția GIS în ultimii ani necesită dezvoltarea principiilor evaluării sistemelor informatice create, clasificarea acestora, identificarea oportunităților potențiale.

Într-o oarecare măsură, este posibilă atunci când se dezvoltă cerințe pentru GIS ideal:

  • 1. Posibilitatea de a trata matrice în conformitate cu informațiile coordonate de spațiale componente heterogene;
  • 2. Abilitatea de a menține bazele de date pentru o clasă largă de obiecte geografice;
  • 3. Abilitatea de a dialoga funcționarea utilizatorului;
  • 4. Configurarea flexibilă a sistemului, abilitatea de a crea rapid sistemul pentru a rezolva o varietate de sarcini;
  • 5. Abilitatea de a "percepe" și de a gestiona trăsăturile spațiale ale situațiilor geoecologice.

Etapele tehnologia de informație Crearea și funcționarea GIS include următoarele etape: colectarea datelor primare, stocarea datelor și stocarea datelor, analiza datelor, analiza scenariilor și luarea deciziilor. Trebuie remarcat faptul că pașii alocați sunt cele mai frecvente și repetate atunci când se creează GIS specifice, distingând în detalii legate de obiectivele și obiectivele GIS, precum și capacitățile tehnice ale sistemului. Evident, sursele de informare, procedura de obținere a acestuia, metodele de analiză ar trebui considerate pașii unui proces tehnologic unic, combinate de către generalitatea obiectivelor și obiectivelor de construcție și funcționare a GIS. Aceasta înseamnă că baza proiectării și creării GIS ar trebui să fie aceeași metodologie. Deoarece GIS poate fi văzută ca un mijloc de prezentare a datelor și cunoștințelor complexului Complexului științei Pământului, direcția construcției lor ar trebui aleasă ca bază metodologică a GIS, ca un set de instrumente al legilor structurii și Organizarea geosistemelor cu ajutorul științei informatice, inclusiv modelarea matematică și grafica mașinilor.

Privind aprobarea cerințelor de protecție a informațiilor conținute în sistemele informatice de stat

Lista documentelor în schimbare

(Așa cum a fost modificat prin Ordinul FSTEC al Rusiei din 15.02.2017 nr. 27)

În conformitate cu partea 5 a articolului 16 Lege federala din 27 iulie 2006 N 149-FZ "privind informarea, tehnologia informației și protecția informațiilor" (reuniunea legislației Federației Ruse, 2006, N 31, art. 3448; 2010, n 31, art. 4196; 2011, n 15, art. 2038; n 30, art. 4600; 2012, n 31, art. 4328) și reglementările privind Serviciul federal privind controlul tehnic și la export, aprobat prin Decretul președintelui Federației Ruse din 16 august 2004 N 1085 (ședința legislației Federației Ruse, 2004, N 34, art. 3541; 2006, n 49, art. 5192; 2008, n 43, art. 4921; N 47, art. 5431; 2012, n 7, art. 818), regula:

1. să aprobe cerințele anexate pentru protecția informațiilor care nu constituie secretul de stat conținute în sistemele informatice de stat.

2. Să stabilească că cerințele specificate la alineatul (1) se aplică pentru a proteja informațiile în sistemele informatice de stat din 1 septembrie 2013.

Director

Serviciul federal pentru tehnică

și controlul exporturilor

Aprobat

ordinul FSTEC Rusia

Cerințe

Privind protecția informațiilor care nu constituie secretul de stat conținute în sistemele informatice de stat

I. Dispoziții generale

1. Aceste cerințe sunt elaborate în conformitate cu Legea federală din 27 iulie 2006 N 149-FZ "privind informarea, tehnologiile informaționale și protecția informațiilor" (reuniunea legislației Federației Ruse, 2006, N 31, art. 3448; 2010, n 31, art. 4196; 2011, n 15, art. 2038; n 30, art. 4600; 2012, n 31, art. 4328), precum și ținând seama de standardele naționale ale Federației Ruse din Domeniul de protecție a informațiilor și în domeniul creării de sisteme automate (standarde naționale următoare).

2. Documentul stabilește cerințele pentru asigurarea protecției informațiilor acces limitatcare nu conțin informații care alcătuiesc secretul de stat (denumit în continuare informații), de la scurgeri pe canale tehnice, acces neautorizat, impacturi speciale asupra acestor informații (purtători de informații) pentru a produce, distruge, denaturarea sau blocarea accesului la acesta (denumit în continuare - informații - informații Protecție) La procesarea informațiilor specificate în sistemele informatice de stat.

Aceste cerințe pot fi utilizate pentru a proteja informațiile disponibile publicului conținute în sistemele informaționale de stat pentru atingerea obiectivelor specificate la articolul 16 alineatele (1) și (3) din articolul 16 din Legea federală din 27 iulie 2006 N 149-FZ "pe informație, tehnologii informaționale și informații de protecție. "

Documentul nu ia în considerare cerințele privind protecția informațiilor referitoare la utilizarea metodelor criptografice pentru protecția instrumentelor de protecție a informațiilor și criptare (criptografice).

3. Aceste cerințe sunt obligatorii în procesarea informațiilor în sistemele informatice de stat care operează pe teritoriul Federației Ruse, precum și în sistemele informatice municipale, cu excepția cazului în care se stabilește altfel prin legislația Federației Ruse la autoguvernare locală.

Aceste cerințe nu se aplică sistemelor informatice de stat ale Administrației Prezidențiale Federației Ruse, Consiliului de Securitate al Federației Ruse, Adunarea Federală a Federației Ruse, Guvernul Federației Ruse, Curtea Constituțională a Federației Ruse, Curtea Suprema Din Federația Rusă și Serviciul Federal de Securitate al Federației Ruse.

4. Aceste cerințe sunt destinate proprietarilor de informații, clienților care au încheiat un contract de stat pentru a crea un sistem informatic de stat (denumit în continuare clienți) și operatorii de sisteme informatice de stat (denumite în continuare operatori).

Persoana care procesează informații care este o resursă informațională de stat, în numele proprietarului informațiilor (clientului) sau a operatorului (sau), furnizarea de resurse computaționale (putere) pentru prelucrarea informațiilor pe baza unui acord încheiat (denumit în continuare " - o persoană autorizată), asigură protecția informațiilor în conformitate cu legislația Federației Ruse pe informație, tehnologii informaționale și protecția informațiilor. Contractul ar trebui să prevadă obligația unei persoane autorizate să asigure protecția informațiilor care reprezintă o resursă informațională de stat, în conformitate cu aceste cerințe.

5. La prelucrarea în sistemul informațional de stat, informațiile care conțin date cu caracter personal, aceste cerințe sunt aplicate împreună cu cerințele pentru protecția datelor cu caracter personal atunci când le procesează în sistemele informatice de date cu caracter personal aprobate de Decretul Guvern al Federației Ruse
din 1 noiembrie 2012 N 1119 (Întâlnirea legislației Federației Ruse, 2012, N 45, Art. 6257).

6. Prin decizia proprietarului de informații (client) sau a operatorului, aceste cerințe pot fi utilizate pentru a proteja informațiile conținute în sistemele informatice non-statale.

7. Protecția informațiilor conținute în sistemul informațional de stat (denumită în continuare - sistemul de informații) este asigurată prin îndeplinirea titularului de informații (de către Client) și (sau) operatorul cerințelor de organizare a protecției informațiilor conținute în informație Sistem și cerințele privind măsurile de protecție a informațiilor conținute în sistemul informațional.

II. Cerințe pentru organizarea protecției informațiilor conținute în sistemul de informații

8. În sistemul informațional, obiectele de securitate sunt informațiile conținute în sistemul informatic, mijloacele tehnice (inclusiv fondurile echipamente de calculator, Mass-media, mijloace și sisteme de comunicații și sisteme de transmisie de date, mijloace tehnice de prelucrare a informațiilor alfanumerice, grafice, video și de vorbire), software-ul de sistem, aplicat, software special, tehnologia informației, precum și instrumentele de securitate a informațiilor.

9. Pentru a asigura protecția informațiilor conținute în sistemul informatic, operatorul i se atribuie o unitate structurală sau un funcționar (angajat) responsabil pentru protejarea informațiilor.

10. Pentru a lucra la protecția informațiilor în timpul creării și funcționării sistemului informațional, proprietarul informațiilor (clientului) și operatorului în conformitate cu legislația Federației Ruse, dacă este necesar, sunt atrase de organizațiile care au licențiat Activități de protecție tehnică informații confidențiale În conformitate cu Legea federală din 4 mai 2011, N 99-FZ "privind licențierea anumitor tipuri de activități" (Întâlnirea legislației Federației Ruse, 2011, N 19, Art. 2716; N 30, Art. 4590; N 43, Art. 5971; N 48, Art. 6728; 2012, N 26, Art. 3446; N 31, Art. 4322; 2013, n 9, art. 874).

11. Să asigure protecția informațiilor conținute în sistemul informațional, mijloacele de protecție a informațiilor care au finalizat evaluarea conformității sub formă de certificare obligatorie pentru respectarea cerințelor de securitate a informațiilor în conformitate cu articolul 5 din Legea federală din 27 decembrie, 2002 N 184-FZ "privind reglementarea tehnică" (ședința legislației Federației Ruse, 2002, N 52, art. 5140; 2007, n 19, art. 2293; N 49, art. 6070; 2008, n 30, Artă. 3616; 2009, N 29, Art. 3626; N 48, art. 5711; 2010, n 1, art. 6; 2011, n 30, art. 4603; n 49, art. 7025; n 50, art. 7351; 2012, n 31, art. 4322; 2012, n 50, articolul 6959).

12. Protecția informațiilor conținute în sistemul informatic este o parte integrantă a lucrărilor privind crearea și funcționarea sistemului informațional și este asigurată în toate etapele creării sale, în timpul funcționării și producției de la operațiune făcând măsuri organizaționale și tehnice pentru a proteja Informații destinate blocării (neutralizării) amenințărilor la adresa securității informațiilor din sistemul de informații (subsistemul) a sistemului informațional de protecție a informațiilor (denumit în continuare "Sistemul de securitate al sistemului de informații).

Măsuri organizatorice și tehnice pentru protecția informațiilor implementate ca parte a sistemului de protecție a informațiilor privind sistemul de informații, în funcție de informațiile conținute în sistemul informatic, obiectivele creării unui sistem informatic și a sarcinilor soluționate de acest sistem informațional ar trebui să vizeze o excepție :

accesul ilegal, copierea, furnizarea sau difuzarea informațiilor (furnizarea de confidențialitate a informațiilor);

distrugerea ilegală sau modificarea informațiilor (asigurarea integrității informațiilor);

informații de blocare ilegale (furnizarea de informații despre informație).

13. Pentru a asigura protecția informațiilor conținute în sistemul informațional, se desfășoară următoarele activități:

formarea cerințelor pentru protecția informațiilor conținute în sistemul informațional;

dezvoltarea sistemului de securitate a informațiilor privind sistemul informatic;

introducerea sistemului de protecție a informațiilor privind sistemul informatic;

certificarea sistemului informațional în conformitate cu cerințele de protecție a informațiilor (denumite în continuare certificarea sistemului de informații) și punerea în funcțiune a acesteia;

asigurarea securității informațiilor în timpul funcționării sistemului informațional certificat;

asigurarea protecției informațiilor în încheierea de la funcționarea sistemului informațional certificat sau după ce a decis la sfârșitul procesării informațiilor.

Formarea cerințelor pentru protecția informațiilor conținute în sistemul informațional

14. Formarea de cerințe pentru protecția informațiilor conținute în sistemul informatic este efectuată de titularul de informații (Clientul).

Formarea cerințelor pentru protecția informațiilor conținute în sistemul informatic se efectuează ținând cont de GOST R 51583 "Protecția informațiilor. Procedura de creare a sistemelor automate într-o versiune sigură. Dispoziții generale "(denumită în continuare - GOST R 51583) și GOST R 51624" Protecția informațiilor. Sisteme automate în execuție sigură. Cerințe generale"(Denumită în continuare - GOST R 51624) și include includerea:

luarea unei decizii privind necesitatea de a proteja informațiile conținute în sistemul informațional;

clasificarea sistemului informațional în conformitate cu cerințele de protecție a informațiilor (denumită în continuare "clasificarea sistemului informațional);

determinarea amenințărilor de securitate a informațiilor, a cărei implementare poate duce la încălcarea siguranței informațiilor în sistemul informațional și la dezvoltarea bazată pe influența amenințărilor la adresa securității informațiilor;

determinarea cerințelor pentru sistemul de protecție a informațiilor privind sistemul de informații.

14.1. La luarea unei decizii privind necesitatea de a proteja informațiile conținute în sistemul informatic, se efectuează:

analiza obiectivelor de creare a unui sistem informatic și a sarcinilor soluționate de acest sistem informatic;

definirea informațiilor care trebuie procesate în sistemul informațional;

analiza actelor juridice de reglementare, a documentelor metodologice și a standardelor naționale, care trebuie confirmate de sistemul informatic;

decizie privind necesitatea creării unui sistem de protecție a sistemului informațional al sistemului de informații, precum și stabilirea obiectivelor și obiectivelor protecției informațiilor în sistemul informatic, principalele etape ale creării unui sistem de protecție a informațiilor despre sistemul de informații și a funcțiilor Pentru a asigura protecția informațiilor conținute în sistemul informatic, titularul de informații (client), operator și persoanele autorizate.

14.2. Clasificarea sistemului informatic se efectuează în funcție de semnificația informațiilor care sunt procesate în IT și de amploarea sistemului informatic (federal, regional, obiect).

Se stabilesc trei clase de securitate a sistemului informatic, care determină nivelurile de securitate conținute în acesta. Cea mai mică clasă este a treia, cea mai înaltă. Clasa de securitate a sistemului informatic este determinată în conformitate cu apendicele N 1 la aceste cerințe.

Clasa de securitate este determinată pentru sistemul informatic în ansamblu și, dacă este necesar, pentru segmentele sale individuale (componente). Cerința de clasă de securitate este inclusă în sarcina tehnică pentru crearea unui sistem informatic și (sau) sarcina tehnică (sarcină tehnică privată) privind crearea unui sistem de protecție a informațiilor despre sistemul de informații, dezvoltat ținând cont de GOST 34.602 "Tehnologia informației . Set de standarde pentru sisteme automate. Sarcina tehnică pentru crearea unui sistem automatizat "(denumită în continuare - GOST 34.602), GOST R 51583 și GOST R 51624.

Clasa de securitate a sistemului informațional este supusă revizuirii la schimbarea amplorii sistemului informațional sau semnificația informațiilor care sunt procesate în acesta.

Rezultatele clasificării sistemului informatic sunt emise ca un act de clasificare.

14.3. Amenințările privind securitatea informațiilor sunt determinate de rezultatele evaluării capacităților (potențialului) violatorilor externi și interni, analizând posibilele vulnerabilități ale sistemului informatic, metode posibile Implementarea amenințărilor la adresa securității informațiilor și consecințele încălcării proprietăților de securitate ale informațiilor (confidențialitate, integritate, accesibilitate).

Ca date sursă pentru a determina amenințările la adresa securității informațiilor, se utilizează datele privind securitatea datelor (BDU.SYT), care este efectuată de FSTEC a Rusiei în conformitate cu Sub-clauza 21 din paragraful 8 al Serviciului Federal pentru Tehnic și Controlul exporturilor, aprobat prin Decretul președintelui Federației Ruse din 16 august 2004 N 1085 (ședința legislației Federației Ruse, 2004, N 34, art. 3541; 2006, n 49, art. 5192; 2008, N 43, art. 4921; n 47, art. 5431; 2012, n 7, art. 818; 2013, n 26, art. 3314; n 53, art. 7137; 2014, n 36, art. 4833; n 44 , Art. 6041; 2015, n 4, art. 641; 2016, n 1, art. 211) (denumită în continuare "schimbarea Băncii Colante de FSTEC Rusia), precum și alte surse care conțin informații despre vulnerabilități și amenințări la adresa Siguranța informațiilor.

Pentru a determina amenințările la adresa securității informațiilor, sunt luate în considerare caracteristicile structurale și funcționale ale sistemului informatic, inclusiv structura și compoziția sistemului informațional, relația fizică, logică, funcțională și tehnologică dintre segmentele sistemului de informații , Cu alte sisteme informatice și rețele de informații și telecomunicații, moduri de procesare a informațiilor în sistemul informatic și în segmentele sale individuale, precum și alte caracteristici ale sistemului informatic, tehnologia informației utilizate și caracteristicile funcționării sale.

Conform rezultatelor determinării amenințărilor de siguranță ale informațiilor, dacă este necesar, sunt elaborate recomandări pentru a ajusta caracteristicile structurale și funcționale ale sistemului informatic, care vizează blocarea (neutralizarea) amenințărilor individuale la adresa securității informațiilor.

Modelul de amenințare la adresa securității informațiilor ar trebui să conțină o descriere a sistemului informațional și a caracteristicilor sale structurale și funcționale, precum și o descriere a amenințărilor la adresa securității la adresa informațiilor, inclusiv descrierea posibilităților violatorilor (modelul violatorului), Posibile vulnerabilități ale sistemului informatic, modalități de implementare a amenințărilor de siguranță a informațiilor și consecințele încălcării proprietăților de securitate ale informațiilor.

Pentru a determina amenințările de securitate la adresa informațiilor și dezvoltării modelului de securitate a informațiilor, documentele metodice elaborate și aprobate de FSTEC ale Rusiei sunt aplicate în conformitate cu Sub-clauza 4 din clauza 8 din Regulamentul privind serviciul federal pentru controlul tehnic și export, aprobat prin decretul președintelui Federației Ruse din 16 august 2004 N 1085 (ședința legislației Federației Ruse, 2004, N 34, art. 3541; 2006, n 49, art. 5192; 2008, n 43 Art. 4921; N 47, art. 5431; 2012, n 7, art. 818).

14.4. Cerințele pentru sistemul de protecție a informațiilor privind sistemul de informații sunt determinate în funcție de clasa de securitate a sistemului informatic și de amenințările de siguranță ale informațiilor incluse în modelul de amenințare la adresa securității informațiilor.

Cerințele pentru sistemul informatic al sistemului de informare sunt incluse în sarcina tehnică pentru crearea unui sistem informatic și / sau a unei sarcini tehnice (sarcină tehnică privată) pentru a crea un sistem de protecție a sistemului de informare a sistemului de informații, dezvoltat ținând cont de GOST 34.602, GOST R 51583 și GOST R 51624 și trebuie să includă întreținerea:

obiectivul și sarcina de a asigura protecția informațiilor în sistemul informațional;

clasa de securitate a sistemului informațional;

o listă de acte juridice de reglementare, documente metodologice și standarde naționale pe care trebuie să le îndeplinească sistemul de informații;

lista obiectelor de protecție a securității informațiilor;

cerințe privind măsurile și instrumentele de securitate a informațiilor aplicabile în sistemul informațional;

etapele (etapele de lucru) creează un sistem de protecție a sistemului informațional;

cerințe pentru mijloacele tehnice furnizate, software, instrumente de securitate a informațiilor;

funcțiile clientului și operatorului pentru a asigura protecția informațiilor în sistemul informațional;

cerințe pentru protecția fondurilor și a sistemelor care asigură funcționarea sistemului informațional (furnizarea de infrastructură);

cerințe privind protecția informațiilor cu interacțiunea informației cu alte sisteme informatice și rețele de informații și telecomunicații, inclusiv cu sistemele informatice ale persoanei autorizate, precum și atunci când se utilizează resurse de calcul (capacități) furnizate de o persoană autorizată pentru prelucrarea informațiilor.

La stabilirea cerințelor pentru sistemul informatic al sistemului de securitate a informațiilor, prevederile politicii de securitate a informațiilor privind securitatea informațiilor (clientului), precum și politicile de asigurare a securității informațiilor operatorului și a persoanei autorizate într-o parte nu contrazice politicienii proprietarului de informații (client).

Dezvoltarea sistemului de protecție a informațiilor privind sistemul informatic

15. Dezvoltarea unui sistem de protecție a sistemului informatic al sistemului de informare este organizat de deținătorul de informații (clientul).

Dezvoltarea sistemului de protecție a informațiilor privind sistemul informatic se efectuează în conformitate cu sarcina tehnică privind crearea unui sistem informatic și (sau) cu o sarcină tehnică (sarcină tehnică privată) pentru a crea un sistem de protecție a sistemului informatic al sistemului de informații , luând în considerare GOST 34.601 "Tehnologia informației. Set de standarde pentru sisteme automate. Sisteme automate. Etapele de creare "(denumită în continuare - GOST 34.601), GOST R 51583 și GOST R 51624 și incluzând:

proiectarea sistemului de protecție a informațiilor privind sistemul informatic;

dezvoltarea documentației operaționale pentru sistemul de protecție a informațiilor privind sistemul informatic;

realizarea și testarea sistemului de protecție a informațiilor sistemului de informații (dacă este necesar).

Sistemul de protecție a informațiilor sistemului de protecție a informațiilor nu ar trebui să împiedice realizarea obiectivelor de creare a unui sistem informațional și funcționarea acesteia.

La elaborarea unui sistem de protecție a sistemului informațional informațional, interacțiunea sa informațională cu alte sisteme informatice și rețele de informații și de telecomunicații, inclusiv sistemele informatice ale unei persoane autorizate, precum și utilizarea resurselor de calcul (capacități) furnizate de o persoană autorizată gestionați informațiile.

15.1. La proiectarea sistemului de protecție a informațiilor privind sistemul de informații:

tipurile de subiecte de acces sunt definite (utilizatori, procese și alte subiecte de acces) și accesul obiectelor care sunt obiecte de securitate (dispozitive, obiecte sistemul de fișiere, module de pornire și executare, obiecte de gestionare a bazelor de date, obiecte create de aplicații software, alte obiecte de acces);

definiția metodelor de control al accesului (metode discreționare, obligatorii, rol sau alte metode), tipuri de acces (citire, înregistrare, execuție sau alte tipuri de acces) și reguli pentru accesul subiecților de acces la obiecte de acces (pe baza listelor, etichete de securitate , roluri și alte reguli) care urmează să fie implementate în sistemul informatic;

selectați măsurile de securitate a informațiilor care trebuie implementate în sistemul informațional de securitate a informațiilor;

tipurile și tipurile de instrumente de securitate a informațiilor sunt hotărâte să asigure punerea în aplicare a măsurilor tehnice de securitate a informațiilor;

structura sistemului de securitate a informațiilor privind securitatea informațiilor este determinată, inclusiv compoziția (numărul) și plasarea elementelor sale;

există o gamă de instrumente de securitate a informațiilor certificate pentru respectarea cerințelor de securitate a informațiilor, luând în considerare costul, compatibilitatea cu tehnologia informației și mijloacele tehnice, funcțiile de siguranță ale acestor fonduri și caracteristicile implementării acestora, precum și clasa de securitate a acestora sistemul de informații;

cerințe privind parametrii de configurare a software-ului sunt definite, inclusiv instrumentele de protecție a informațiilor care asigură punerea în aplicare a măsurilor de protecție a informațiilor, precum și eliminarea posibilelor vulnerabilități ale sistemului informatic, rezultând apariția amenințărilor la adresa securității informațiilor;

măsurile de protecție a informațiilor în timpul interacțiunii informațiilor cu alte sisteme informatice și rețele de informații și de telecomunicații sunt determinate, inclusiv cu sistemele informatice ale persoanei autorizate, precum și atunci când se utilizează resurse de calcul (capacități) furnizate de o persoană autorizată pentru prelucrarea informațiilor .

Rezultatele de proiectare ale sistemului de protecție a informațiilor privind sistemul de informații sunt înregistrate în documentația de proiectare (proiectul Sketch (Tehnic) și (sau) în documentația de lucru) pe sistemul de informații (Sistemul de protecție a informațiilor din sistemul informatic) dezvoltat ținând cont de GOST 34.201. Tehnologia de informație. Set de standarde pentru sisteme automate. Tipuri, completitudine și desemnare a documentelor la crearea sistemelor automate "(denumită în continuare - GOST 34.201).

Documentația proiectului pentru sistemul informatic și / sau sistemul său de protecție a informațiilor trebuie să fie coordonată cu operatorul de sistem informațional dacă este definită în conformitate cu legislația Federației Ruse, până la finalizarea proiectării sistemului de protecție a informațiilor despre sistemul de informații și nu este un client al acestui sistem de informații.

În absența instrumentelor necesare pentru protecția informațiilor certificate pentru respectarea cerințelor privind siguranța informațiilor, dezvoltarea (revizuirea) protecției informațiilor și certificarea acestora în conformitate cu legislația Federației Ruse sau a deciziilor de proiect sunt ajustate Pentru sistemul informatic și (sau) din sistemul său de protecție a informațiilor cu privire la funcționalitate Instrumente de protecție a informațiilor certificate disponibile.

15.2. Elaborarea documentației operaționale pentru sistemul de protecție a informațiilor sistemului de informații se efectuează în conformitate cu sarcina tehnică privind crearea unui sistem informatic și (sau) cu o sarcină tehnică (sarcină tehnică privată) pentru a crea un sistem de protecție a sistemului informațional informație.

Documentația operațională pentru sistemul informatic al sistemului de securitate a informațiilor este dezvoltat ținând cont de GOST 34.601, GOST 34.2013 și GOST R 51624 și ar trebui să includă o descriere:

structurile sistemului de securitate a informațiilor privind sistemul informatic;

compoziție, site-uri de instalare, parametri și instrumente de securitate a informațiilor, software și mijloace tehnice;

regulile de funcționare a sistemului de protecție a informațiilor privind sistemul informatic.

15.3. Atunci când se macuie și testează un sistem de protecție a informațiilor despre sistemul de informații, inclusiv:

verificarea sănătății și compatibilității instrumentelor de protecție a informațiilor selectate cu tehnologia informației și mijloacele tehnice;

verificarea executării cerințelor pentru informațiile privind securitatea informațiilor către sistemul de securitate al sistemului de informații;

ajustarea deciziilor de proiect elaborate prin crearea unui sistem informatic și (sau) Sistem informatic al sistemului de securitate a informațiilor.

Realizarea sistemului de protecție a informațiilor Sistemul de protecție a informațiilor și testarea acestuia pot fi efectuate incluzând utilizarea mijloacelor și a metodelor de modelare a sistemelor informatice și a tehnologiilor de virtualizare.

Implementarea sistemului de protecție a informațiilor privind sistemul de informații

16. Punerea în aplicare a sistemului de protecție a informațiilor privind sistemul de informații este organizat de deținătorul de informații (client).

Punerea în aplicare a sistemului de protecție a informațiilor privind sistemul informatic se efectuează în conformitate cu documentația de proiectare și operațională pentru sistemul de protecție a informațiilor privind sistemul de informații și prin includerea:

instalarea și configurarea instrumentelor de securitate a informațiilor în sistemul informațional;

elaborarea documentelor care definesc regulile și procedurile implementate de operator pentru a asigura protecția informațiilor în sistemul informatic în timpul funcționării sale (denumite în continuare documente organizaționale și administrative privind protecția informațiilor);

punerea în aplicare a măsurilor de securitate a informațiilor organizaționale;

teste preliminare ale sistemului de protecție a informațiilor privind sistemul de informații;

funcționarea cu experiență a sistemului de securitate a informațiilor privind sistemul de informații;

analiza vulnerabilității sistemului informatic și adoptarea măsurilor de protecție a informațiilor pentru eliminarea acestora;

teste de acceptare ale sistemului de securitate a informațiilor privind sistemul de informații.

Sistemul de informații al operatorului de informații este atras de implementarea sistemului de protecție a informațiilor privind sistemul de informații dacă este definit în conformitate cu legislația Federației Ruse până la implementarea sistemului informatic al sistemului de informații și nu este un client al acestui sistem informatic .

16.1. Instalarea și configurarea instrumentelor de securitate a informațiilor în sistemul informatic ar trebui să fie efectuată în conformitate cu documentația operațională pentru sistemul de protecție a informațiilor despre sistemul de informații și documentația pentru protecția informațiilor.

16.2. Documentele opționale organizaționale dezvoltate privind protecția informațiilor trebuie să definească regulile și procedurile:

sistemul de management (administrație) al sistemului informațional de securitate a informațiilor;

identificarea incidentelor (un eveniment sau un grup de evenimente), care poate duce la defecțiuni sau încălcări ale funcționării sistemului informatic și (sau) la apariția amenințărilor la adresa securității informațiilor (incidente în continuare) și să le răspundă;

gestionarea configurației sistemului informațional certificat și a sistemului de protecție a informațiilor privind sistemul de informații;

monitorizarea (monitorizarea) pentru asigurarea nivelului de securitate al informațiilor conținute în sistemul informațional;

protecția informațiilor în producția din funcționarea sistemului informațional sau după decizia la sfârșitul procesării informațiilor.

16.3. La punerea în aplicare a măsurilor organizaționale pentru a proteja informațiile:

punerea în aplicare a normelor de distingere a accesului de reglementare a drepturilor de acces al subiecților de acces la obiecte de acces și introducerea restricțiilor privind acțiunile utilizatorilor, precum și modificarea condițiilor de funcționare, compoziție și configurare a mijloacelor tehnice și a software-ului;

verificarea completitudinii și detaliilor descrierii în documente organizaționale și administrative pentru a proteja informațiile privind acțiunile utilizatorilor și administratorii Sistemului Informațional pentru punerea în aplicare a măsurilor de protecție a informațiilor;

Încetarea acțiunilor funcționarilor și unităților responsabile de punerea în aplicare a măsurilor de protecție a informațiilor.

16.4. Testarea preliminară a sistemului de informații privind securitatea informațiilor se efectuează ținând cont de tehnologia informației GOST 34.603. Tipuri de teste ale sistemelor automate "(denumită în continuare - GOST 34.603) și includ verificarea sănătății sistemului de protecție a informațiilor privind sistemul de informații, precum și decizia privind posibilitatea unei funcționări cu experiență a sistemului de protecție a informațiilor privind sistemul de informații.

16.5. Funcționarea cu experiență a sistemului de protecție a informațiilor sistemului se efectuează ținând seama de GOST 34.603 și include verificarea funcționării sistemului de protecție a informațiilor privind sistemul de informații, inclusiv măsurile de securitate a informațiilor implementate, precum și disponibilitatea utilizatorilor și a administratorilor de a opera sistemul informatic Sistemul de protecție a informațiilor.

16.6. Analiza vulnerabilității sistemului informatic se efectuează pentru a evalua posibilitatea depășirii încălcării sistemului de protecție a informațiilor privind sistemul de informații și prevenirea punerii în aplicare a amenințărilor de siguranță la adresa informațiilor.

Analiza vulnerabilităților sistemului informatic include o analiză a vulnerabilităților de protecție a informației, mijloace tehnice și software-ul sistemului de informare.

Atunci când se analizează vulnerabilitățile sistemului informatic, lipsa vulnerabilităților cunoscute ale protecției informațiilor, mijloacelor tehnice și a software-ului, inclusiv, inclusiv informațiile disponibile de la dezvoltatori și obținute din alte surse publice, instalarea corectă și configurarea protecției informațiilor, mijloace tehnice și software, precum și corectitudinea activității instrumentelor de protecție a informațiilor atunci când interacționează cu mijloacele tehnice și software.

În cazul identificării vulnerabilităților sistemului informatic, conducând la amenințări suplimentare la adresa securității informațiilor, se clarifică un model de amenințări la adresa securității informației și se iau măsuri suplimentare pentru a elimina vulnerabilitățile identificate sau eliminarea posibilității de utilizare a vulnerabilității vulnerabile.

Conform rezultatelor analizei vulnerabilității, acesta ar trebui confirmat că în sistemul informațional nu există vulnerabilități cuprinse în amenințarea datelor la adresa amenințărilor de securitate ale FSTEC a Rusiei, precum și în alte surse sau utilizarea acestora (operațiunea) a violatorului este imposibil.

16.7. Testele de acceptare ale sistemului de informații privind securitatea informațiilor se efectuează ținând cont de GOST 34.603 și să includă verificarea cerințelor sistemului de protecție al sistemului informatic în conformitate cu sarcina tehnică privind crearea unui sistem informatic și (sau) cu o tehnică sarcină (sarcină tehnică privată) pentru a crea un sistem pentru protecția sistemului informatic al sistemului de informații.

Certificarea sistemului informațional și punerea în acțiune

17. Certificarea sistemului informatic este organizată de proprietarul informațiilor (clientului) sau al operatorului și include un set de măsuri organizaționale și tehnice (teste de certificare), ca urmare a conformității sistemului informațional de securitate a informațiilor confirmată de aceste cerințe.

Efectuarea de teste de certificare a sistemului informatic de către funcționari implicați în proiectare și (sau) implementarea unui sistem de protecție a sistemului informatic al sistemului de informații nu este permisă.

17.1. Datele sursă necesare pentru certificarea sistemului informațional, un model de amenințări de securitate a informațiilor, un act de clasificare a sistemului informatic, o sarcină tehnică pentru crearea unui sistem informatic și (sau) sarcină tehnică (sarcină tehnică privată) Crearea unui sistem de protecție a informațiilor Sistem de protecție a informațiilor, proiect și documentație operațională pentru sistemul informațional al sistemului de securitate, documentele organizaționale și administrative pentru protecția informațiilor, rezultatele analizării vulnerabilităților sistemului informațional, materialele de teste preliminare și de acceptare ale Sistemul de protecție a informațiilor privind sistemul de informații, precum și alte documente dezvoltate în conformitate cu aceste cerințe.

17.2. Certificarea sistemului informatic se efectuează în conformitate cu programul și metodele testelor de certificare înainte de prelucrarea informațiilor care trebuie protejate în sistemul informațional. Pentru certificarea sistemului informațional, se aplică standardele naționale, precum și documentele metodologice elaborate și aprobate de FSTEC a Rusiei în conformitate cu paragraful 4 al articolului 8 din Regulamentul privind serviciul federal pentru controlul tehnic și export, aprobat prin decretul de Președintele Federației Ruse din 16 august 2004 N 1085.

Conform rezultatelor testelor de certificare, protocoalele testelor de certificare sunt întocmite, încheierea respectării sistemului informațional a cerințelor de protecție a informațiilor și a certificatului de conformitate în cazul rezultate pozitive. Teste de atestare.

Atunci când se efectuează teste de certificare următoarele metode Verificări (teste):

metoda expert și documentară pentru verificarea conformității sistemului de protecție a informațiilor privind sistemul informatic cerințe stabilite privind protecția informațiilor, pe baza unei evaluări a documentelor operaționale, a documentelor organizaționale și administrative pentru protecția informațiilor, precum și condițiile de funcționare a sistemului informațional;

analiza vulnerabilităților sistemului informațional, inclusiv a celor cauzate setarea incorectă (Configurare) Instrumente de securitate și securitate a informațiilor;

testele sistemului de protecție a informațiilor Prin implementarea accesului neautorizat (impact) încearcă sistemul de informare prin ocolirea sistemului de protecție a informațiilor.

17.3. Este permisă certificarea sistemului informatic pe baza rezultatelor testelor de certificare ale setului de segmente dedicate ale sistemului informatic, implementarea tehnologiei complete de procesare a informațiilor.

În acest caz, răspândirea certificatului de conformitate cu alte segmente ale sistemului informatic se efectuează în condițiile respectării segmentelor sistemului informatic, care a trecut testele de atestare.

Segmentul este considerat a fi segmentul relevant al sistemului informatic cu privire la care au fost efectuate teste de certificare dacă au fost stabilite aceleași segmente pentru aceleași clase protejate, amenințări la adresa securității informațiilor, aceleași soluții de proiectare pe sistemul informatic și protecția acestuia sistemul sunt implementate.

Corespondența segmentului la care se distribuie certificatul de conformitate, segmentul sistemului informatic cu privire la care au fost efectuate teste de certificare, confirmate în timpul testelor de acceptare ale sistemului informatic sau ale segmentelor sistemului informatic.

În segmentele sistemului informațional, care este distribuit certificatul de conformitate, operatorul este asigurat de către operator să respecte documentația operațională pentru sistemul informațional pentru protecția sistemului informațional și a documentelor organizaționale și administrative privind protecția informațiilor.

Caracteristicile certificării Sistemului informațional Pe baza rezultatelor testelor de certificare ale setului selectat de segmente, precum și condițiile și procedura de distribuire a certificatului de conformitate cu alte segmente ale sistemului informatic sunt determinate în program și metode de teste de certificare, încheierea și certificatul de conformitate.

17.4. Certificarea repetată a sistemului informațional se efectuează la sfârșitul valabilității certificatului de conformitate, care nu poate depăși 5 ani sau îmbunătățește clasa de securitate a sistemului informațional. Cu o creștere a componenței amenințărilor de securitate a informațiilor sau modificărilor deciziilor de proiect implementate în crearea unui sistem de protecție a sistemelor informatice ale sistemului de informații, se efectuează teste suplimentare de certificare în cadrul actualului certificat de conformitate.

17.5. Intrarea în vigoare a sistemului informațional se efectuează în conformitate cu legislația Federației Ruse privind informarea, tehnologiile informaționale și protecția informațiilor și luând în considerare GOST 34.601 și în prezența unui certificat de conformitate.

17.6. Sisteme de informareFuncționarea pe baza infrastructurii globale (echipamente de calcul, servere de echipamente de telecomunicații) ca servicii aplicate, sunt supuse certificării în infrastructura specificată.

În cazul în care sistemul de informare este creat pe baza centrului de date al persoanei autorizate, un astfel de centru de date trebuie să fie certificat de o clasă de securitate care nu este mai mică decât o clasa de securitate instalată pentru crearea sistemului informatic.

La certificarea sistemului informațional, ar trebui utilizate rezultatele certificării infrastructurii globale a operatorului de informații informaționale.

Asigurarea protecției informațiilor în timpul funcționării sistemului informatic certificat

18. Asigurarea protecției informațiilor în timpul funcționării sistemului informațional certificat se efectuează de către operator în conformitate cu documentația operațională pentru sistemul de protecție a informațiilor și documentele organizaționale și de reglementare privind protecția informațiilor și includerea:

sistemul de management (administrație) al sistemului informațional de securitate a informațiilor;

identificarea incidentelor și răspunsul la acestea;

gestionarea configurației sistemului informațional certificat și a sistemului său de securitate a informațiilor;

control (monitorizare) pentru asigurarea nivelului de securitate al informațiilor conținute în sistemul informațional.

18.1. În timpul gestionării (administrației), sistemul de protecție a informațiilor privind sistemul de informații se efectuează:

stabilirea și ștergerea conturilor de utilizatori, gestionarea competențelor utilizatorilor sistemului informațional și menținerea regulilor de distincție a accesului în sistemul informațional;

gestionarea securității informațiilor în sistemul informațional, inclusiv parametrii de configurare a software-ului, inclusiv instrumentele de protecție a informațiilor, gestionarea contului de utilizator, recuperarea securității informațiilor, generarea, schimbarea și recuperarea parolelor;

instalarea actualizărilor de software, inclusiv instrumentele de protecție a informațiilor fabricate de dezvoltatori (producători) de instrumente de protecție a informațiilor sau instrucțiunile lor;

gestionarea centralizată a sistemului de securitate a informațiilor privind sistemul informatic (dacă este necesar);

Înregistrarea și analiza evenimentelor într-un sistem informațional referitor la protecția informațiilor (în continuare evenimente de securitate);

informând utilizatorii despre amenințările la adresa securității informațiilor, despre regulile de funcționare a sistemului informațional pentru protecția sistemului informatic și a instrumentelor individuale de protecție a informațiilor, precum și formarea acestora;

acordarea funcționării sistemului de protecție a informațiilor privind sistemul de informații în timpul funcționării sale, inclusiv ajustarea documentației operaționale privind documentele IT și organizaționale și administrative privind protecția informațiilor;

18.2. În cursul detectării incidentelor și a răspunsului la acestea:

determinarea persoanelor responsabile de identificarea incidentelor și răspunzând acestora;

detectarea și identificarea incidentelor, inclusiv refuzurile de întreținere, eșecuri (reporniți) în mijloace tehnice, software și mijloace de protecție a informațiilor, încălcări ale regulilor de deliminare a accesului, acțiuni ilegale de colectare a informațiilor, implementarea malware programe de calculator (viruși) și alte evenimente care duc la apariția incidentelor;

informarea la timp a persoanelor responsabile de identificarea incidentelor și de a le răspunde, cu privire la apariția incidentelor din sistemul informatic de către utilizatori și administratori;

analiza incidentelor, inclusiv definirea surselor și cauzelor incidentelor, precum și evaluarea consecințelor acestora;

planificarea și adoptarea de măsuri de eliminare a incidentelor, inclusiv pentru restabilirea sistemului informațional și a segmentelor sale în caz de refuz sau după eșecuri, eliminând efectele încălcării normelor de separare a accesului, acțiunile ilegale de colectare a informațiilor, introducerea programelor de calculator rău intenționat (viruși) și alte evenimente care duc la apariția incidentelor;

planificarea și adoptarea de măsuri pentru a preveni reapariția incidentelor.

18.3. În timpul gestionării configurației sistemului informațional certificat și a sistemului său de securitate a informațiilor, se efectuează:

menținerea configurației sistemului informațional și a sistemului său de protecție a informațiilor (structura sistemului informațional de securitate a informațiilor, compoziția, instalațiile și setările pentru stabilirea securității informațiilor, a software-ului și a mijloacelor tehnice) în conformitate cu documentația operațională pentru sistemul de protecție a informațiilor (menținând configurația de bază a sistemului informațional și a sistemelor sale de protecție a informațiilor);

definirea persoanelor care sunt permise acțiuni de modificare a configurației de bază a sistemului informațional și a sistemului său de protecție a informațiilor;

modificări ale configurației de bază a sistemului informațional și a sistemului său de securitate a informațiilor, inclusiv definirea tipurilor de modificări posibile în configurația de bază a sistemului informatic și a sistemului său de protecție a informațiilor, autorizarea modificărilor la configurația de bază a sistemului informațional și a acestuia Sistemul de securitate a informațiilor, documentarea acțiunilor pentru modificarea configurației de bază a sistemului informatic și a sistemului său de securitate a informațiilor, economisirea datelor privind modificările configurației de bază a sistemului informatic și sistemul său de securitate a informațiilor, controlul acțiunilor de control pentru a efectua modificări la configurația de bază a sistemului informatic și a sistemului său de securitate a informațiilor;

analiza impactului potențial al schimbărilor planificate în configurația de bază a sistemului informatic și a sistemului său de protecție a informațiilor privind asigurarea protecției informațiilor, apariția unor amenințări suplimentare la adresa siguranței informațiilor și a performanței sistemului informatic;

determinarea setărilor de configurare a software-ului, inclusiv software-ul pentru securitatea informațiilor, compoziția și configurarea mijloacelor tehnice și a software-ului înainte de a efectua modificări ale configurației de bază a sistemului informatic și a sistemului său de securitate a informațiilor;

efectuarea de informații (date) despre modificările din configurația de bază a sistemului informatic și a sistemului său de protecție a informațiilor în documentația operațională pentru sistemul de securitate al sistemului informatic;

decizie privind rezultatele managementului de configurare are ca rezultat recertificarea sistemului informațional sau efectuează teste suplimentare de certificare.

18.4. În timpul controlului (monitorizare) pentru asigurarea nivelului de securitate al informațiilor conținute în sistemul informatic, se efectuează:

controlul asupra evenimentelor de securitate și a acțiunilor utilizatorilor în sistemul informațional;

controlul (analiza) securității informațiilor conținute în sistemul informațional;

analiza și evaluarea funcționării sistemului de protecție a informațiilor privind sistemul informatic, inclusiv identificarea, analiza și eliminarea deficiențelor în funcționarea sistemului de protecție a informațiilor privind sistemul informatic;

analiza periodică a modificărilor în securitatea informațiilor din sistemul informațional care rezultă în timpul funcționării și adoptării măsurilor de protecție a informațiilor în cazul unor noi amenințări la adresa securității informațiilor;

documentarea procedurilor și a rezultatelor monitorizării (monitorizării) pentru asigurarea nivelului de securitate al informațiilor conținute în sistemul informațional;

decizie privind rezultatele monitorizării (monitorizării) pentru asigurarea nivelului de securitate a informațiilor privind rafinamentul (modernizarea) sistemului informațional pentru protecția sistemului informațional, recertificarea sistemului informațional sau efectuarea testelor de atestare suplimentare.

Asigurarea protecției informațiilor în producția sistemului informațional certificat sau după luarea unei decizii privind procesarea informațiilor

19. Asigurarea protecției informațiilor în încheierea de la funcționarea sistemului informațional certificat sau după luarea unei decizii privind prelucrarea informațiilor, se efectuează de către operator în conformitate cu documentația operațională pentru sistemul informatic pentru protecția Sistemul de informații și documentele organizaționale și administrative privind protecția informațiilor și includerea:

arhivarea informațiilor conținute în sistemul informațional;

distrugerea (ștergerea) de date și informații reziduale de la mass-media și (sau) distrugerea mass-media de mașini.

19.1. Informațiile de arhivare conținute în sistemul informatic ar trebui să fie efectuate cu utilizarea în continuare a informațiilor în activitățile operatorului.

19.2. Distrugerea (ștergerea) datelor și a informațiilor reziduale de la masina de stocare se face dacă trebuie să transmiteți mediul de informații al mașinii unui alt utilizator al sistemului informațional sau în organizația terță parte pentru reparații, întreținere sau distrugerea ulterioară.

La derivarea informațiilor din exploatarea transportatorilor de mașini, se efectuează depozitarea și prelucrarea informațiilor, se efectuează distrugerea fizică a acestor medii de mașini.

III. Cerințe privind măsurile de protecție a informațiilor conținute în sistemul informatic

20. Măsuri organizaționale și tehnice pentru protecția informațiilor implementate în sistemul informațional ca parte a sistemului său de protecție a informațiilor, în funcție de amenințările la adresa securității informațiilor utilizate de tehnologiile informaționale și de caracteristicile structurale și funcționale ale sistemului informatic trebuie să furnizeze:

identificarea și autentificarea subiecților de acces și de acces;

controlul accesului la subiectele de acces la obiectele de acces;

prescripţie software.;

protecția mediilor de mașini;

Înregistrarea evenimentelor de siguranță;

protecție antivirus;

detectarea (prevenirea) intruziunilor;

controlul (analiza) securității informațiilor;

integritatea sistemului informatic și a informațiilor;

disponibilitatea informațiilor;

protecția mediului de virtualizare;

protecția mijloacelor tehnice;

protecția sistemului informațional, a fondurilor, a sistemelor de comunicații și a transmisiei de date.

Componența măsurilor de protecție a informațiilor și seturile lor de bază pentru clasele de securitate corespunzătoare ale sistemelor informatice sunt prezentate în apendicele N 2 la aceste cerințe.

20.1. Măsurile de identificare și autentificare a entităților de acces și a obiectelor de acces ar trebui să se asigure că subiectele și obiectele de acces ale unei caracteristici unice (identificator) sunt atribuite subiecților, compararea subiectului (obiect) al accesului identificatorului cu lista identificatorilor desemnați, de asemenea ca verificarea accesoriilor subiectului (obiectului) identificatorului (autenticitatea de confirmare).

20.2. Măsurile de gestionare a accesului la subiectele de acces la obiecte de acces ar trebui să se asigure că drepturile și privilegiile entităților de acces sunt gestionate prin accesarea subiecților de acces pentru a accesa obiecte pe baza combinării normelor de acces stabilite în sistemul informatic, precum și asigurarea controlului respectării aceste reguli.

20.3. Măsurile de limitare a mediului de programare ar trebui să furnizeze instalarea și (sau) lansarea numai pentru utilizarea software-ului în sistemul de informații sau eliminarea posibilității de instalare și (sau) pentru utilizarea în sistemul de informații software.

20.4. Măsuri de protecție a mediilor de mașini (procesarea informațiilor (stocare), mass-media amovibilă) ar trebui să elimine accesul neautorizat la mass-media și informațiile stocate pe ele, precum și utilizarea neautorizată a mass-media detașabile.

20,5. Măsurile de înregistrare a evenimentelor de securitate trebuie să asigure colectarea, înregistrarea, stocarea și protecția informațiilor despre evenimentele de securitate din sistemul informatic, precum și capacitatea de a vizualiza și de a analiza informații despre evenimente și de a le răspunde.

20.6. Măsurile de protecție împotriva virușilor ar trebui să ofere detectarea în sistemul informatic al programelor de calculator sau în alte informații informatice destinate distrugerii, blocării, modificării, copierii informațiilor despre computer sau neutralizării instrumentelor de protecție a informațiilor, precum și răspunsul la detectarea acestor programe și informații.

20.7. Măsurile de detectare (prevenirea) invaziilor ar trebui să asigure detectarea acțiunilor într-un sistem informatic care vizează accesul deliberat neautorizat la informație, impactul special asupra sistemului informatic și (sau) informații pentru a produce, distruge, denaturarea și blocarea accesului la informații , precum și răspunsul pentru aceste acțiuni.

20,8. Măsurile de control (analiză) de securitate a informațiilor ar trebui să asigure controlul nivelului de securitate al informațiilor conținute în sistemul informatic prin efectuarea de măsuri pentru a analiza securitatea sistemului informatic și pentru a testa sistemul său de protecție a informațiilor.

20.9. Măsuri de asigurare a integrității sistemului informatic și a informațiilor ar trebui să asigure detectarea încălcării neautorizate a integrității sistemului informațional și a informațiilor conținute în acesta, precum și posibilitatea restabilirii sistemului informatic și a informațiilor conținute în acesta.

20.10. Măsuri de asigurare a disponibilității informațiilor ar trebui să ofere accesul autorizat utilizatorilor care au dreptul la accesul la informațiile conținute în sistemul informatic din modul standard al sistemului informațional.

20.11. Virtualizarea măsurilor de protecție a mediului ar trebui să excludă accesul neautorizat la informațiile prelucrate în infrastructura virtuală și componentele infrastructurii virtuale, precum și impactul asupra informațiilor și componentelor, inclusiv instrumentele de gestionare a infrastructurii virtuale, monitorizarea mașinilor virtuale (hypervisor), sistemul de stocare a datelor (inclusiv sistemul de stocare Infrastructură virtuală), rețele de date prin elemente de infrastructură virtuală sau fizică, sisteme de operare a oaspeților, mașini virtuale (Containere), rețea de sistem și replicații, dispozitive terminale și virtuale, precum și un sistem de rezervă și copii create de acesta.

20.12. Măsurile de protecție a mijloacelor tehnice ar trebui să excludă accesul neautorizat la mijloacele tehnice staționare, informații care să asigure funcționarea sistemului informațional (denumită în continuare mijloacele de funcționare) și în incinta în care sunt localizați în mod constant, protecția de mijloace tehnice de la influențele externe, precum și protecția informațiilor prezentate sub formă de semnale electrice informative și domenii fizice.

20.13. Măsurile de protecție a sistemului informațional, a sistemelor sale, a comunicării și a sistemelor de comunicații de date ar trebui să asigure protecția informațiilor în interacțiunea sistemului informatic sau a segmentelor sale individuale cu alte sisteme informatice și rețele de informații și telecomunicații prin aplicarea arhitecturii sistemului informatic, a deciziilor de proiect privind sistemul său de protecție a informațiilor pentru a asigura protecția informațiilor.

21. Alegerea măsurilor de protecție a informațiilor pentru punerea lor în aplicare în sistemul informatic ca parte a sistemului său de securitate a informațiilor include:

definiție set de bază Măsuri de securitate a informațiilor pentru clasa stabilită de securitate a sistemului informațional în conformitate cu seturile de bază ale măsurilor de securitate a informațiilor prezentate în apendicele N 2 la aceste cerințe;

adaptarea setului de bază de măsuri de protecție a informațiilor în raport cu caracteristicile structurale și funcționale ale sistemului informațional, tehnologia informației, caracteristicile funcționării sistemului informatic (inclusiv oferirea unei excepții de la setul de măsuri de bază privind protecția informațiilor direct legate de Tehnologiile informaționale care nu sunt utilizate în sistemul de informații sau caracteristicile structurale - care nu au un sistem informatic);

rafinarea setului de bază de bază adaptat de măsuri de protecție a informațiilor, ținând seama de măsurile de protecție a informațiilor selectate anterior, prezentate în apendicele N 2 la aceste cerințe, ca urmare a măsurilor de protecție a informațiilor care furnizează blocarea tuturor securității Sunt determinate amenințări incluse în modelul de informații privind securitatea informațiilor;

suplimentarea la setul de bază adaptat rafinat de măsuri de protecție a informațiilor Măsuri care asigură respectarea cerințelor de protecție a informațiilor stabilite de alte acte juridice de reglementare în domeniul protecției informațiilor, inclusiv în domeniul protecției datelor cu caracter personal.

Pentru a selecta măsurile de protecție a informațiilor pentru clasa relevantă de securitate a sistemului informațional, documentele metodice elaborate și aprobate de FSTEC ale Rusiei sunt aplicate în conformitate cu Sub-clauza 4 din clauza 8 din regulamentele privind serviciul federal pentru controlul tehnic și export, Aprobat prin Decretul președintelui Federației Ruse din 16 august 2004 N 1085.

22. În sistemul informațional al clasei de securitate corespunzătoare, ca parte a sistemului său de securitate a informațiilor, măsurile de protecție a informațiilor selectate în conformitate cu punctul 21 din aceste cerințe și furnizarea de blocare (neutralizare) a tuturor amenințărilor la adresa securității informațiilor.

În același timp, sistemul informatic ar trebui să fie cel puțin setul de bază adaptat de măsuri de securitate a informațiilor este implementat corespunzător clasei de securitate instalate a sistemului informațional.

23. Dacă este imposibil să se pună în aplicare în sistemul informațional ca parte a sistemului său de protecție a sistemului pentru măsuri individuale de securitate a informațiilor în etapele adaptării setului de securitate de bază sau rafinament a setului de bază de bază adaptat de măsuri de protecție a informațiilor, altele ( Compensarea) Măsuri de protecție a informațiilor care oferă amenințări adecvate de blocare a informațiilor (neutralizare).

În acest caz, în timpul elaborării unui sistem de protecție a informațiilor privind sistemul de informații, trebuie evaluată aplicarea măsurilor de protecție a informațiilor și în testele de certificare, suficiența și adecvarea datelor de măsuri compensatorii pentru blocarea (neutralizarea) amenințărilor la adresa securității informațiilor .

24. Măsurile de protecție a informațiilor sunt selectate și implementate în sistemul informațional ca parte a sistemului său de securitate a informațiilor, ținând cont de amenințările de siguranță pentru toate obiectele și subiectele de acces la niveluri hardware, sistem, aplicate și de rețea, inclusiv în mediul de virtualizare și cloud computing .

25. Măsurile organizatorice și mijloacele de protecție a informațiilor aplicabile în sistemul informatic ar trebui să furnizeze:

În securitatea unei clase de securitate - protecția împotriva amenințărilor de siguranță a informațiilor referitoare la acțiunile violatorilor cu potențial ridicat;

În sistemele informatice 2 a clasei de securitate - protecția împotriva amenințărilor de securitate a informațiilor referitoare la acțiunile violatorilor cu potențialul nu mai mic decât baza îmbunătățită;

În sistemele informatice 3 din clasa de securitate - protecția împotriva amenințărilor la adresa siguranței informațiilor referitoare la acțiunile violatorilor cu potențialul nu mai mic decât cel de bază.

Potențialul violatorilor este determinat în timpul evaluării capacităților lor efectuate în determinarea amenințărilor la adresa securității informațiilor în conformitate cu punctul 14.3 din aceste cerințe.

Operatorul poate fi decis să se aplice în sistemul informațional al securității clasa corespunzătoare a măsurilor de protecție a informațiilor pentru a proteja împotriva siguranței informațiilor implementate de violatorii cu un potențial mai mare.

26. Măsurile de protecție a informațiilor tehnice sunt implementate prin utilizarea instrumentelor de securitate a informațiilor, inclusiv fondurile de software (software și hardware) în care sunt implementate cu caracteristicile de securitate necesare. În care:

În informațiile din clasa de securitate 1, instrumentele de securitate a informațiilor nu sunt sub 4 grade, precum și mijloacele de calcul a echipamentului nu mai puțin de 5 clase;

În sistemele informatice 2 din clasa de securitate, mijloacele de protecție a informațiilor nu sunt mai mici de 5 clase, precum și mijloacele de calcul a echipamentului nu mai puțin de 5 clase;

În sistemele informatice 3 din clasa de securitate 3 se aplică instrumente pentru protecția informațiilor de 6 clase, precum și mijloacele de calcul a echipamentului de calcul nu mai puțin de 5 clase.

În cadrul sistemelor informatice 1 și 2 clase de securitate, mijloacele de protecție a informațiilor care au fost verificate nu este mai mică de 4 niveluri de control al capacităților neprevărate.

Clasele de protecție sunt determinate în conformitate cu actele juridice de reglementare ale FSTEC ale Rusiei, publicate în conformitate cu Sub-clauza 13.1 din paragraful 8 din Regulamentul privind serviciul federal pentru controlul tehnic și export, aprobat prin Decretul președintelui Federația Rusă din 16 august 2004 N 1085.

Sistemele informatice utilizează instrumentele de protecție a informațiilor certificate pentru respectarea cerințelor necesare de securitate a informațiilor stabilite de FSTEC a Rusiei sau pentru respectarea cerințelor specificate în condiții tehnice (Sarcini de securitate). În același timp, funcțiile de siguranță ale acestor fonduri ar trebui să asigure îndeplinirea acestor cerințe.

27. În cazul procesării în sistemul informatic al informațiilor care conțin date cu caracter personal implementate în conformitate cu punctele 21 și 22 din aceste cerințe pentru protecția informațiilor:

pentru sistemul de informare 1 al clasei de securitate oferă 1, 2, 3 și 4 niveluri de securitate a datelor cu caracter personal 1;

pentru sistemul de informare 2 din clasa de securitate oferă 2, 3 și 4 niveluri de protecție a datelor cu caracter personal 1;

pentru sistemul de informare 3 al clasei de securitate, sunt furnizate 3 și 4 niveluri de securitate a datelor cu caracter personal 1.

28. Atunci când este utilizat în sistemele informatice, noile tehnologii informaționale și identifică amenințările suplimentare la adresa securității informațiilor pentru care nu sunt definite măsurile de protecție a informațiilor, măsurile de compensare ar trebui elaborate în conformitate cu punctul 23 din aceste cerințe.

___________________________________

1 este stabilită în conformitate cu cerințele privind protecția datelor cu caracter personal atunci când sunt procesate în sistemele informatice de date cu caracter personal, aprobate prin Decretul Guvernului Federației Ruse din 1 noiembrie 2012 N 1119.

Anexa n 1.

nu constituie un secret de stat,

sisteme de informare

Determinarea clasei de securitate a sistemului de informații

1. Clasa de securitate a sistemului informatic (prima clasă (K1), cea de-a doua clasă (K2), cea de-a treia clasă (K3)) este determinată în funcție de nivelul de semnificație a informațiilor (UZ) procesate în acest sistem informatic , și amploarea sistemului informațional (obiect federal, regional).

Clasa de securitate (k) \u003d [nivelul semnificației informațiilor; Scara sistemului].

2. Nivelul de importanță a informațiilor este determinat de gradul de prejudiciu posibil al proprietarului informațiilor (clientului) și (sau) de la încălcarea confidențialității (accesul ilegal, copierea, furnizarea sau distribuția), integritatea (distrugerea ilegală sau modificare) sau disponibilitate (blocare ilegală) a informațiilor.

UZ \u003d [(confidențialitate, grad de daune) (integritate, grad de daune) (disponibilitate, grad de daune)],

În cazul în care gradul de prejudiciu posibil este determinat de proprietarul informațiilor (client) și (sau) operatorului prin expert în mod independent sau alte metode și poate fi:

În cazul în care, dacă este rezultatul încălcării uneia dintre proprietățile securității informațiilor (confidențialitate, integritate, accesibilitate), consecințe negative semnificative în activitățile sociale, politice, internaționale, economice, financiare sau de altă natură și (sau) și (sau) (sau) operatorul (titularul informațiilor) nu poate efectua funcții atribuite acestora;

În mijlocul, dacă, ca urmare a încălcării uneia dintre proprietățile securității informațiilor (confidențialitate, integritate, accesibilitate), consecințe negative moderate în activitățile sociale, politice, internaționale, economice, financiare sau alte activități și (sau) și (sau) (sau) operatorul (titularul informațiilor) nu poate face cel puțin una dintre funcțiile atribuite acestora;

scăzută, dacă, ca urmare a unei încălcări a uneia dintre proprietățile de securitate ale informațiilor (confidențialitate, integritate, accesibilitate), există consecințe negative nesemnificative în activitățile sociale, politice, internaționale, economice, financiare sau (sau) informații (sau) Sistemul și (sau) Operatorul (proprietarul informațiilor) pot efectua funcțiile care le-au fost încredințate cu eficiență insuficientă sau funcții performante sunt posibile numai cu implicarea forțelor și mijloacelor suplimentare.

Informațiile au un nivel ridicat de semnificație (UZ 1), dacă cel puțin pentru una dintre proprietățile de securitate ale informațiilor (confidențialitate, integritate, accesibilitate), se determină un grad ridicat de deteriorare. Informațiile au un nivel mediu de semnificație (UZ 2), dacă cel puțin pentru una dintre proprietățile de securitate ale informațiilor (confidențialitate, integritate, accesibilitate), este definit gradul mediu de daune și nu există o singură proprietate pentru care gradul înalt de daune este determinată. Informațiile au un nivel scăzut de semnificație (UZ 3), dacă toate proprietățile securității informațiilor (confidențialitate, integritate, disponibilitate) definesc grade scăzute de deteriorare.

La prelucrarea în sistemul informațional de două sau mai multe tipuri de informații (secrete de serviciu, secrete fiscale și alte informații instituite de legislația Federației Ruse, tipurile de informații de acces limitat) nivelul de importanță a informațiilor (UZ) este determinat separat pentru fiecare tip de informații. Nivelul final de semnificație a informațiilor prelucrate în sistemul informatic este stabilit pe cele mai mari valori ale gradului de prejudiciu posibil definit pentru confidențialitate, integritate, disponibilitate a informațiilor fiecărui tip de informații.

3. Sistemul informațional are o scară federală dacă funcționează pe teritoriul Federației Ruse (în districtul federal) și are segmente în entitățile constitutive ale Federației Ruse, municipalități și (sau).

Sistemul informațional are o scară regională dacă funcționează pe teritoriul circumscripției Federației Ruse și are segmente în una sau mai multe municipalități și (sau) subordonate și alte organizații.

Sistemul de informații are o scară obiect dacă funcționează la facilitățile unei autorități federale de stat, autoritatea de stat a entității constitutive a Federației Ruse, a municipiului și a organizației și nu are segmente în organele teritoriale, birourile, sucursalele , subordonate și alte organizații.

4. Clasa de securitate a sistemului informatic este determinată în conformitate cu tabelul:

Anexa N 2.

la cerințele de protecție a informațiilor

nu constituie un secret de stat,

sisteme de informare

Componența măsurilor de protecție a informațiilor și seturile lor de bază pentru clasa relevantă de clasă de securitate a informațiilor

Denumirea condiționată și măsurarea numărului Măsuri de protecție a informațiilor în sistemele informatice Clase de protecție
Sistem informatic

I. Identificarea și autentificarea subiecților de acces și a facilităților de acces (IAP)

Identificarea și autentificarea utilizatorilor care sunt angajați ai operatorului

Identificarea și autentificarea dispozitivelor, inclusiv staționară, mobilă și portabilă

Gestionarea identificatorilor, inclusiv crearea, atribuirea, distrugerea identificatorilor

Gestionarea instrumentelor de autentificare, inclusiv depozitarea, emiterea, inițializarea, blocarea instrumentelor de autentificare și măsurile în caz de pierdere și (sau) cu compromisuri de autentificare

Protecţie părere La introducerea informațiilor de autentificare

Identificarea și autentificarea utilizatorilor care nu sunt angajați ai operatorului (utilizatori externi)

Identificarea și autentificarea obiectelor de sistem de fișiere, module pornite și executabile, obiecte ale sistemelor de gestionare a bazelor de date, obiecte create de aplicate și software-uri speciale, alte obiecte de acces

II. Controlul accesului la subiecte Accesul la obiecte de acces (UPS)

Conturi de gestionare (de stabilire, activare, blocare și distrugere), inclusiv utilizatori externi

Implementarea metodelor necesare (discreționară, obligatorie, rolă sau altă metodă), tipuri (citire, înregistrare, execuție sau alt tip) și reguli de acces

Control (filtrare, rutare, monitorizare a compușilor, a transmisiei unidirecționale și a altor metode de control) fluxurile de informații între dispozitive, segmente ale sistemului de informații, precum și între sistemele informatice

Separarea autorității (rolurilor) utilizatorilor, administratorilor și persoanelor care oferă funcționarea sistemului informațional

Scopul minim drepturile necesare și privilegii pentru utilizatori, administratori și persoane care oferă funcționarea sistemului informațional

Restricționarea încercărilor nereușite de a intra în sistemul informatic (accesul la sistemul informatic)

Avertizarea utilizatorului la intrarea sa în sistemul informațional că măsurile de protecție a informațiilor sunt puse în aplicare în sistemul informațional, iar necesitatea de a le respecta instalat de operator Reguli de procesare a informațiilor

Notificarea utilizatorului după o intrare reușită în sistemul informațional despre intrarea sa anterioară în sistemul informațional

Restricționarea numărului de sesiuni de acces paralele pentru fiecare cont Sistemul de informații despre utilizator

Blocarea unei sesiuni de acces la sistemul informațional după setarea timpului de inactivitate (inactivitate) a utilizatorului sau prin solicitarea acestuia

Rezoluția (interzicerea) acțiunilor utilizatorilor permise identificării și autentificării

Suport și salvați atributele de securitate (etichete de siguranță) asociate cu informații în timpul depozitării și prelucrării acestuia

Vânzări de protejate acces de la distanță Subiecții de acces la obiecte de acces prin intermediul rețelelor externe de informații și de telecomunicații

Reglarea și controlul utilizării în sistemul informatic al tehnologiilor de acces fără fir

Reglarea și controlul utilizării în sistemul informatic al mijloacelor tehnice mobile

Gestionarea interacțiunii cu sistemele informatice ale organizațiilor terților (sisteme informatice externe)

Asigurarea încărcării de încredere a echipamentelor de calcul

III. Restricție de program (OPS)

Gestionarea componentelor de pornire (circulație) ale software-ului, inclusiv definiția componentelor inițiate, configurați parametrii pornirii componentelor, controlul pornirii componentelor software

Managementul instalării (instalare) al componentelor software, inclusiv definiția componentelor care trebuie instalate, configurați setările pentru instalarea componentelor, controlul instalării componentelor software

Instalarea (instalare) a permis să utilizeze software-ul și (sau) componentele sale

Gestionarea fișierelor temporare, inclusiv interzicerea, rezoluția, redirecționarea înregistrării, ștergerea fișierelor temporare

IV. Protecția mass-media (SNI)

Contabilitate pentru masinile mass-media

Controlul accesului la informații despre mașini

Controlul mișcării mass-media în afara zonei controlate

Eliminarea cunoștinței neautorizate cu conținutul informațiilor stocate pe masina de stocare și (sau) utilizarea transportatorilor de informații în alte sisteme informatice

Controlarea utilizării interfețelor de intrare (ieșire) Informații despre mass-media

Controlul intrărilor (ieșire) Informații despre Masini Media

Controlul conexiunii mass-media

Distrugerea (ștergerea) informațiilor privind masina de stocare atunci când este transferată între utilizatori, în organizația terță parte pentru reparații sau eliminare, precum și controlul distrugerii (ștergerii)

V. Înregistrarea evenimentelor de siguranță (RSB)

Determinarea evenimentelor de securitate care urmează să fie înregistrate și calendarul depozitării acestora

Definirea compoziției și conținutului de informații privind evenimentele de securitate care urmează să fie înregistrate

Colectarea, înregistrarea și stocarea informațiilor despre evenimentele de securitate în timpul perioadei de depozitare setate

Răspunzând la eșecuri atunci când înregistrează evenimente de securitate, inclusiv erori hardware și software, eșecuri în mecanismele de colectare a informațiilor și realizarea limitei sau a suprasolicitării (capacității) memoriei

Monitorizare (vizionare, analiză) a rezultatelor înregistrării evenimentelor de siguranță și răspunzând acestora

Generarea etichetelor de timp și / sau sincronizarea timpului de sistem în sistemul de informații

Protecția informațiilor despre evenimentele de securitate

Asigurarea posibilității de vizionare și analiză a informațiilor despre acțiunile utilizatorilor individuali din sistemul informațional

VI. Protecție antivirus (AVZ)

Implementarea protecției antivirus

Actualizarea bazei de date a semnelor de programe de calculator rău intenționate (viruși)

VII. Detectarea invaziei (e)

Detecție de intruziune

Actualizarea bazei de date a regulilor decisive

VIII. Controlul (analiza) securității informațiilor (ANC)

Identificarea, analiza vulnerabilităților sistemului informatic și eliminarea operațională a vulnerabilităților nou identificate

Controlul instalării actualizărilor software, inclusiv actualizarea software-ului de securitate a informațiilor

Controlul capacității de lucru, a setărilor și corectitudinii funcționării instrumentelor de protecție a software-ului și a informațiilor

Controlul compoziției mijloacelor tehnice, al protecției software și a informațiilor

Monitorizarea regulilor de generare și schimbare a parolelor utilizatorilor, a instituțiilor și a șterge conturile de utilizatori, implementarea regulilor de distincție a accesului, autorității utilizatorilor în sistemul informațional

IX. Asigurarea integrității sistemului informatic și a informațiilor (OTS)

Monitorizarea integrității software, inclusiv software-ul de securitate a informațiilor

Monitorizarea integrității informațiilor conținute în bazele de date ale sistemului de informații

Asigurarea posibilității de recuperare a software-ului, inclusiv instrumente de securitate software, în caz de situații de urgență.

Detectarea și răspunsul la admiterea la sistemul informatic de nesolicitate mesaje electronice (scrisori, documente) și alte informații care nu sunt legate de funcționarea sistemului informatic (protecția împotriva spamului)

Limitarea drepturilor utilizatorilor de a introduce informații în sistemul de informații

Controlul acurateței, exhaustivității și corectitudinii datelor introduse în sistemul informațional

Controlul acțiunilor de utilizator eronate pentru introducerea și / sau transferarea informațiilor și a utilizatorilor de avertizare despre acțiunile eronate

X. Asigurarea disponibilității informațiilor (DTT)

Utilizarea mijloacelor tehnice tolerante la defecțiuni

Rezervarea mijloacelor tehnice, software, canale de transmisie a informațiilor, mijloace de asigurare a funcționării sistemului de informații

Controlul funcționării fără probleme a mijloacelor tehnice, detectarea și localizarea eșecurilor de eșec, luarea de măsuri pentru restabilirea fondurilor și testarea refuzată

Informații periodice de backup pe masina de rezervă Masini de backup

Asigurarea capacității de a restabili informațiile de la masina de backup Media (Backups) în timpul intervalului de timp setat

Clustering a sistemului informatic și (sau) segmentele sale

Monitorizarea condiției și a calității furnizării de către o persoană autorizată de resurse de calcul (capacitate), inclusiv transferul de informații

Xi. Protecția mediului de virtualizare (ZSV)

Identificarea și autentificarea entităților de acces și a obiectelor de acces în infrastructura virtuală, inclusiv a administratorilor de virtualizare

Controlul accesului la subiecte Accesul la obiectele de acces în infrastructura virtuală, inclusiv în interiorul mașinilor virtuale

Înregistrarea evenimentelor de securitate în infrastructura virtuală

Controlul (filtrarea, rutarea, controlul conexiunii, transmisiei unidirecționale) fluxurile de informații între componentele infrastructurii virtuale, precum și în jurul perimetrului infrastructurii virtuale

Gestionarea mișcării mașinilor virtuale (containere) și a datelor procesate pe ele

Monitorizarea integrității infrastructurii virtuale și a configurațiilor sale

Datele de backup, rezervarea mijloacelor tehnice, software-ul de infrastructură virtuală, precum și canalele de comunicare în cadrul infrastructurii virtuale

Implementarea și controlul protecției anti-virus în infrastructura virtuală

Încălcarea infrastructurii virtuale la segmente (segmentarea infrastructurii virtuale) pentru prelucrarea informațiilor individual și (sau) grup de utilizatori

XII. Protecția mijloacelor tehnice (CTS)

Protecția informațiilor prelucrate prin mijloace tehnice, de la scurgerile sale pe canalele tehnice

Organizarea unei zone controlate, în cadrul căruia mijloacele tehnice staționare, de prelucrare a informațiilor și mijloace de protecție a informațiilor, precum și mijloacele de asigurare a funcționării sunt postate constant

Controlul și gestionarea accesului fizic la mijloacele tehnice, instrumentele de protecție a informațiilor, mijloacele de asigurare a funcționării, precum și în incinta și structurile în care acestea sunt stabilite care exclud accesul fizic neautorizat la instrumentele de procesare a informațiilor, instrumentele de protecție a informațiilor și mijloacele de asigurare a funcționării a sistemului informatic și a spațiilor și structurilor în care sunt instalate

Plasarea dispozitivelor de ieșire a informațiilor (afișaj), eliminând vizualizarea sa neautorizată

Protecția împotriva influențelor externe (impactul asupra mediului, sursele de alimentare, aerul condiționat și alți factori externi)

XIII. Protecția sistemului informațional, a fondurilor, a sistemelor de comunicații și a transmisiei de date (ZIS)

Separarea în sistemul informatic pentru funcțiile de management (administrare) Sistemul de informații, managementul (Administrare) Sistemul de protecție a informațiilor, funcțiile de procesare a informațiilor și alte funcții ale sistemului de informații

Prevenirea întârzierii sau întreruperii proceselor cu prioritate ridicată din procesele cu prioritate scăzută

Asigurarea protecției informațiilor din divulgare, modificare și impunere a informațiilor false) atunci când se transferă (pregătire pentru transmisie) prin canale de comunicare, care iese în afara zonei controlate, inclusiv canalele de comunicații fără fir

Asigurarea canalelor de încredere, un traseu între instrumentele de administrare, utilizator și de securitate (caracteristicile de securitate a informațiilor despre protecția informațiilor)

Interzicerea activării neautorizate a camerelor video, microfoanelor și a altor dispozitive periferice care pot fi activate de la distanță și notificarea utilizatorilor la activarea acestor dispozitive

Transferați și monitorizați integritatea atributelor de securitate (etichete de siguranță) legate de informații atunci când faceți schimb de informații cu alte sisteme informatice

Controlul autorizat și eliminând utilizarea neautorizată a tehnologiilor codul mobil., inclusiv înregistrarea evenimentelor legate de utilizarea tehnologiilor de coduri mobile, analiza și răspunsul lor la încălcări legate de utilizarea tehnologiilor de coduri mobile

Controlul sancționării și eliminării utilizării neautorizate a tehnologiilor de transmisie de vorbire, inclusiv înregistrarea evenimentelor legate de utilizarea tehnologiilor de transport vocal, analiza și răspunsul lor la încălcări legate de utilizarea tehnologiilor de transmisie de vorbire

Controlul autorizat și eliminând transmiterea neautorizată a informațiilor video, inclusiv înregistrarea evenimentelor legate de transferul de informații video, analiza și răspunsul lor la încălcări asociate transferului de informații video

Confirmarea originii sursei de informații primite în procesul de definire a adreselor de rețea pe numele de rețea sau definirea numelor de rețea pentru adresele de rețea

Asigurarea autenticității conexiuni de retea (sesiuni de interacțiune), inclusiv pentru a proteja împotriva înlocuirii dispozitive de rețea și servicii

Excluzând capacitatea de a nega de către utilizatorul de a trimite informații unui alt utilizator

Excluzând capacitatea de a neglija utilizatorul de a obține informații de la un alt utilizator

Folosind dispozitivele accesul terminalului Pentru procesarea informațiilor

Protecția fișierelor de arhivă, setări de configurare pentru securitatea informațiilor și software-ul și alte date care nu sunt supuse modificării procesului de procesare

Identificarea, analiza și blocarea în sistemul informațional de canale ascunse de transfer de informații pentru a ocoli măsurile de securitate a informațiilor implementate sau în interiorul protocoalelor de rețea permise

Separarea sistemului informatic pentru segmente (segmentarea sistemului informatic) și asigurarea protecției perimetrelor segmentelor sistemului de informații

Furnizarea de descărcare și execuție a software-ului de la mass-media, numai pentru citire și monitorizează integritatea acestui software

Izolarea procesului (execuția programului) în zona de memorie selectată

Protecția conexiunilor fără fir utilizate în sistemul de informații

Excluderea accesului utilizatorilor la informații care decurg din acțiunile utilizatorului anterior prin intermediul registrelor, RAM, dispozitivele de stocare externe și alte resurse comune ale sistemului informatic pentru utilizatori

Protecția sistemului informațional din amenințările de securitate ale informațiilor care vizează refuzul de a menține sistemul informatic

Protecția perimetrului (limitele fizice și (sau) logice) a sistemului informațional în interacțiunea sa cu alte sisteme informatice și rețele de informații și de telecomunicații

Încetarea conexiunilor de rețea la finalizarea acestora sau după un interval temporar de conectare la rețea definită de operator

Utilizați în sistemul informațional sau în segmentele sale tipuri diferite Software-ul la nivel de sistem, aplicat și special (creând un mediu heterogen)

Utilizarea software-ului aplicat și special cu posibilitatea funcționării în medii de diferite sisteme de operare

Crearea (emularea) a sistemelor de informare false sau a componentelor lor menite să detecteze, să înregistreze și să analizeze acțiunile violatorilor în procesul de punere în aplicare a amenințărilor la adresa securității informațiilor

Redarea falsă și (sau) ascunderea unor tehnologii individuale de informare individuale și (sau) caracteristicile structurale și funcționale ale sistemului informatic sau ale segmentelor sale, oferind impunerea violatorului unei idei false despre tehnologiile informaționale adevărate și (sau) caracteristici structurale și funcționale din sistemul informatic

Traducerea unui sistem informațional sau a dispozitivelor sale (componente) într-o configurație predeterminată care protejează informațiile, în cazul eșecurilor (eșecurilor) în sistemul de protecție a informațiilor privind sistemul de informații

Protecția mijloacelor tehnice mobile utilizate în sistemul informațional

"+" - o măsură a protecției informațiilor este inclusă în setul de măsuri de bază pentru clasa corespunzătoare de securitate a sistemului informațional.

Măsurile de protecție a informațiilor care nu sunt indicate de semnul "+" sunt utilizate în adaptarea setului de măsuri de bază și clarifică setul de măsuri de bază adaptate, precum și atunci când se dezvoltă măsuri compensatorii pentru a proteja informațiile din sistemul de informații al clasei de securitate corespunzătoare .

Trimiteți-vă munca bună în baza de cunoștințe este simplă. Utilizați formularul de mai jos

Elevii, studenți absolvenți, tineri oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Ministerul Educației și Științei din Federația Rusă

Universitatea de Stat Volgograd

Facultatea de Management și Economie Regională

Departamentul de Economie de Mediu

abstract

Prin disciplină: "Sisteme de informații geografice"

pe subiect: "Cerințe pentru GIS și conținutul bazelor de date"

Volgograd 2008.

  • Introducere 3
  • 1. Cerințe pentru GIS 5
    • 1.1 Principiile organizației GIS 5
    • 1.2 Structura GIS și funcțiile sale principale 8
  • 2. Baze de date 13
    • 2.1 Conceptul de bază de date 13
    • 2.2 Baze de date de fișiere 19
    • 2.3 Interacțiunea bazelor datelor geologice și geofizice 24
  • Literatură 28
  • Introducee.nie.
  • Prognoza geoecologică, precum și crearea unui sistem de monitorizare în domeniile impactului tehnologic intens, necesită atracție și analiză integrată a unei varietăți de informații naturale și socio-economice. Acest lucru necesită organizarea unui sistem de colectare automată, prelucrare și analiză a informațiilor naturale bazate pe computere moderne și dispozitive automate Informații I / O. Posibilitatea prelucrării operaționale a unor cantități mari de informații geoecologice, inclusiv cartografia, cea mai semnificativă atunci când evaluează starea geosistemelor la nivel regional, precum și pentru planificarea teritorială și gestionarea resurselor de mediu. În condițiile moderne de planificare a economiei naționale, informațiile despre mediu dobândește calitatea unui tip special de resurse (informaționale) cu toate cerințele specifice pentru metodele sale de pregătire și prelucrare. O astfel de evaluare a informațiilor necesită o abordare fundamentală nouă a structurilor organizatorice ale datelor de producție și prelucrare a mediului pe baza tehnologiei industriale moderne.
  • Acest obiectiv este sistemele de geoinformații (GIS).
  • GIS este un sistem informatic pentru colectarea, stocarea, eșantionarea, analizarea și afișarea datelor spațiale. Crearea sistemelor automate de informații naturale sunt incluse în gama de obiective ale geoecoinformaticii - direcția științifică în curs de dezvoltare teoria, metodele și tehnologia suport de informare și automatizarea biosferei și a studiilor geoecologice pentru a raționaliza gestionarea naturii și conservarea naturii.
  • GIS este un mijloc eficient de studiere a efectelor integrale ale impactului antropic asupra mediului, deoarece acumulează și procesează date pentru o perioadă lungă de timp pentru regiunile geografice mari.
  • Una dintre cele mai importante probleme de creare a GIS este un sprijin informațional al modelelor geoecologice regionale, incluzând ambele surse pentru formarea bazei de date, determinând acuratețea informațiilor primite și determinarea setului de parametri necesari și suficiente pentru a studia dinamica geosistemelor diferitelor Niveluri ierarhice.

1. Cerințe pentru GIS

1.1 Principiile organizației GIS

Tehnologia informației geografice a fost inițiată la începutul anilor '60 pentru a automatiza o serie de operațiuni pentru prelucrarea datelor geografice. Primele sisteme au fost create în absența software-ului, prezența echipamentelor de calcul primitive și a dispozitivelor I / O de date grafice.

Dezvoltarea sistemelor informatice a ajuns atât de-a lungul modului de creștere a volumelor de date prelucrate și a complicațiilor structurii informațiilor stocate. Prin urmare, se organizează o serie de informații destinate prelucrării pe un computer (baze de date). Pentru a asigura operațiuni suficient de complexe în căutarea și prelevarea datelor din baza de date, pentru a le combina în arrele de informare ale structurii necesare, se dezvoltă sistemele de gestionare a bazelor de date.

În prezent, GIS este un sistem informatic complex care include un sistem puternic de operare, o interfață de utilizator, un sistem de menținere fără date, afișând informații grafice.

Împreună cu GIS, organizarea bazelor de date orientate spre probleme, destinată cartografiei fenomenelor naturale și socio-economice, a fost larg răspândită. Astfel de baze de date sunt numite date cartografice (CBS).

Cea mai importantă funcție a CBD este construcția automată a cartonului efectuată de un sistem cartografic automat (AK), care este o parte integrantă a GIS.

În ultimii ani, în crearea sistemelor informatice (IP) în geografie, o atenție deosebită este acordată construirii sistemelor de experți. În cadrul ES este un sistem de ieșire logic bazat pe fapte (cunoștințe) și tehnici euristice (reguli empirice) prelucrarea datelor. Componentele principale ale bazei de cunoștințe (BZ) - seturi organizate de fapte și 2) mecanismul soluției logice a sarcinii.

Apariția unui interes în masă în construcția GIS în ultimii ani necesită dezvoltarea principiilor evaluării sistemelor informatice create, clasificarea acestora, identificarea oportunităților potențiale. Într-o anumită măsură, este posibilă atunci când lucrați cerințe Pentru ideile GIS:

1. Posibilitatea de a trata reducerile informațiilor coordonate heterogene de pomponente.

2. Abilitatea de a menține bazele de date pentru o clasă largă de obiecte geografice.

3. Abilitatea de a dialoga funcționarea utilizatorului.

4. Configurarea flexibilă a sistemului, abilitatea de a configura rapid sistemul pentru a rezolva o varietate de sarcini.

5. Abilitatea de a "percepe" și de a gestiona trăsăturile spațiale ale situațiilor geoecologice.

Dezvoltarea GIS include etapa de proiectare a structurii, identificarea obiectivelor și sarcinilor, potențialilor utilizatori. Proiectarea GIS, ca un sistem informatic complex, necesită utilizarea metodelor de analiză a sistemului, cu ajutorul căruia sunt soluționate următoarele înapoidarchi.:

Construirea unui model GIS conceptual, determinând subsistemele sale, natura relației dintre ele;

Structurarea informațiilor geografice, luând în considerare specificul procesării, depozitării și prezentării pe dispozitivele și dispozitivele automate;

Determinarea etapelor de transformare și prelucrare a informațiilor naturale și socio-economice primite;

Crearea sistemelor umane pentru modelarea matematică a proceselor naturale și socio-economice în structura GIS.

Utilizarea tehnologiei informației în geoecologie implică automatizarea proceselor de colectare și analiză a parametrilor geosistemelor. Obținerea și prelucrarea informațiilor este considerată un singur proces care include un număr de pași consecutivi (tabelul 1).

Etapele tehnologiei informației în crearea și funcționarea GIS includ următoarele etape: colectarea datelor primare, stocarea și stocarea datelor, analiza datelor, analiza scenariilor și luarea deciziilor. Trebuie remarcat faptul că pașii alocați sunt cele mai frecvente și repetate atunci când se creează GIS specifice, distingând în detalii legate de obiectivele și obiectivele GIS, precum și capacitățile tehnice ale sistemului.

Evident, sursele de informare, procedura de obținere a acestuia, metodele de analiză ar trebui considerate pașii unui proces tehnologic unic, combinate de către generalitatea obiectivelor și obiectivelor de construcție și funcționare a GIS. Aceasta înseamnă că baza proiectării și creării GIS ar trebui să fie aceeași metodologie. Deoarece GIS poate fi privită ca un mijloc de prezentare a mașinii a datelor și a cunoașterii complexului de științe ale Pământului, apoi ca bază metodologică GIS.direcția construcției lor ca un set de instrumente a cunoașterii modelelor de structuri și organizarea geosistemelor ar trebui să fie selectată cu ajutorul științei informatice, inclusiv modelarea matematică și grafica mașinilor.

1.2 Structura GIS și funcțiile sale principale

În forma generală, structura GIS poate fi reprezentată după cum urmează (figura 1): software-ul de dialog Software-ul și complexul tehnic, baza de date, blocul de model,

unitatea de evaluare și luarea deciziilor. Construcția GIS este efectuată pe un principiu bloc (model). Acest lucru face posibilă extinderea sistemului prin adăugarea de noi blocuri (programe) sau de lucru numai cu o anumită parte (modul) GIS.

Smochin. 1. Structura GIS

GIS multifuncțional poate fi folosit pentru a rezolva diverse sarcini. Efectuarea sarcinilor rezolvate este asociată cu implementarea anumitor funcții. Deci, împreună cu alții, GIS efectuează următoarele funcții principale: pregătirea și întreținerea băncilor de date; informații și referințe; simulare; Modelarea experților; Maparea automată.

GIS poate fi considerată ca o bază de informații (baza de date) pentru a studia caracteristicile naturale ale regiunii și ca instrument de studiere a dinamicii sau prognozei fenomenelor și proceselor (sistem de modele).

În plus, GIS poate fi folosit ca sistem de informare și referință, o anumită cerere Căutări și selectarea datelor. Următorul moment al activității GIS este asociat cu dezvoltarea modelelor matematice sau a sistemului de evaluări ale experților pentru a analiza dinamica geosistemelor.

Pentru a rezolva fiecare dintre sarcinile enumerate, dezvoltarea de algoritmie și software, precum și crearea de sisteme de dialog-mașină care susțin utilizatorul și prezentarea rezultatelor modelare în forma cartografică tradițională este necesară.

Software și complex tehnic. În prezent, GIS este echipat ca stații grafice care utilizează o varietate de instrumente I / O de informații grafice. Pentru a organiza GIS regional, necesită un computer cu un volum suficient de mare memorie cu acces aleator și o viteză considerabilă care lucrează atât în \u200b\u200binteractiv, cât și în mod lot.. În acest scop, pot fi utilizate atât computere mari (pentru procesarea informațiilor spațiale) cât și a computerelor personale.

Dispozitivele de introducere a informațiilor grafice sunt împărțite în automate (scanere) și semi-automate (digitizoare). Pentru a construi imagini cartografice: rezistente la grafic, imprimante matrice, dispozitive de imprimare cu jet de cerneală colorată. Sistemul grafic include, de asemenea, un afișaj grafic color care oferă modul de dialog utilizator.

Blocul de informații (baza de date). Array-urile de informații în GIS sunt combinate în baze de date, acces la care este furnizat DBMS. Scopul principal al bazelor de date este de a menține nevoile de informare ale utilizatorului, precum și suportul sistemului modelelor GIS. Baza de date este stocată nu numai pentru informații factuale la un moment dat, ci și condițiile inițiale și coeficienții ecuațiilor modelului utilizat în modul de simulare.

Diferitele comenzi de interogare ale utilizatorilor sunt utilizate pentru a căuta și selecta date. Utilizarea sau combinarea diferitelor comenzi face posibilă prezentarea rezultatelor interogării într-o formă diferită: tablă, grafică, cartografică. În funcție de interogare, informațiile reale pot fi completate de parametrii statistici: valoare medie, dispersie etc.

Model bloc. Această unitate include software conceput pentru diverse operații de prelucrare a datelor. Deoarece GIS este construit ca un sistem multifuncțional și multifuncțional de informații și simulare, atunci pachetele sale de aplicații sunt incluse în compoziția sa, precum și un model standardizat.

Locul central în GIS ocupă un sistem automat de cartografiere. La organizarea GIS, pot fi utilizate modele sau blocuri de software care îndeplinesc cerințele sarcinilor rezolvate. Standardizarea modelelor private care simulează proprietățile individuale ale peisajului sau ale componentelor sale (solul, vegetația, migrația substanțelor peisajului) simplifică procedura de susținere a informațiilor, și, cel mai important, face posibilă utilizarea experienței existente în modelarea proceselor specifice în peisaj la rezolvarea unor sarcini noi.

Un loc important în GIS este dat un bloc de modelare și evaluare a experților. În această parte a GIS, rolul principal este dat expertului, un specialist într-o anumită zonă a subiectului. Activitatea acestui sub-blocul GIS este de a automatiza metodele tradiționale de analiză și sinteză a informațiilor geocologice efectuate de un expert bazat pe un set de reguli empirice.

Sistem de management al dialogului utilizatorului. Funcționarea GIS ca sistem holistic este asigurată de sistemul de gestionare a dialogului utilizator. Acest bloc oferă relația dintre subsistemele individuale GIS, organizând dialogul utilizatorului cu sistemul. În funcție de sarcina soluționată, se efectuează setare automată GIS privind decizia ei. Pentru a face acest lucru, de la banca modelelor, modelul dorit este selectat, din blocul de informații toate datele necesare.

Modul de dialog GIS este conceput pentru utilizatorii de diferite grade de pregătire: programatori de aplicații, analiști și cercetători și utilizatori aleatorii. Pentru fiecare tip de utilizator, este ales nivelul dialogului.

Unitatea de evaluare și luarea deciziilor. Rezultatele activității GIS sunt analizate în unitatea de evaluare și luare a deciziilor. Trebuie remarcat faptul că sistemul de gestionare a dialogului de utilizator este legat inextricabil de unitatea de evaluare și de luare a deciziilor prin formarea unui set de scenarii, alegerile metodelor de afișare (tabulare, cartografice) obținute.

Unitatea de evaluare, precum și un sistem de dialog, este proiectat pentru diferite moduri GIS. Cea mai simplă este utilizarea GIS ca sistem de informare și referință, mai complex se referă la dezvoltarea unei metodologii automate de analiză a rezultatelor modelării imitației.

Selectarea scenariilor este direct legată de evaluarea situațiilor geoecologice și se bazează în mare parte pe cunoașterea expertului în condițiile cele mai tipice sau probabile pentru comportamentul obiectului natural studiat sub influența factorilor perturbatori.

În sistemele moderne de control și managementul calității mediului, este ocupată eficiența obținerii rezultatelor de predicție a mașinii. LPR este necesar într-un timp scurt pentru a vedea diferite scenarii de modelare, pentru a analiza rezultatele și sugerează cele mai optime soluții de gestionare bazate pe rezultatele modelelor GIS.

2. Baze de date

Volumele mari de informații geografice primare înregistrate ca patru niveluri de observare necesită organizarea stocării lor în memoria micro, mini și super-calculator pentru reguli și principii speciale, care pot fi legate în mod repetat de utilizarea datelor pentru prelucrare și interpretare, Alegerea unei alte prognozaje de strategie de căutare sau funcționare exploratorie, adoptarea prin rezultatele procesării și interpretării deciziilor optime de gestionare.

Este important ca organizarea datelor și depozitarea acestora în diferite mijloace tehnice [microcalculatoare ("scânteie", "electronică", IBM etc.) în modul) calculator personal, Mini-Calculator (calculator cm, BVK (cm - 1), complexe de calcul de control Marea Britanie (cm-2, cm-4, cm-1420, cm-1810, etc.), precum și super-calculator (complexe de calcul expediționate din EGVK PS-2000 și CM-2, EC-10/55, etc.) diferită de o singură tehnologie, oferind posibilitatea utilizării lor pentru a rezolva diferite sarcini geologice, luând în considerare diferențele de mijloace tehnice. Luați în considerare conceptele de bază de date, diferite tipuri de baze de date și interacțiunea lor între ele însele.

2.1 Conceptul de bază de date

Descrierile datelor și relațiile dintre ele sunt determinate de două tipuri: logice și fizice. Descrierea fizică a datelor Furnizate de înregistrarea datelor fizice pe medii externe (benzi magnetice, discuri, dischete etc.) și reprezintă metoda de stocare pe aceste medii.

Descrierea datelor logice Indică faptul că datele reprezintă utilizatorul, programul și sarcina geoinformatică sunt tocmai în analiza descrierii logice a Geodatei și a relației lor între ele pentru operațiuni de depozitare, transmisie și prelucrare.

Conform definițiilor asociației în sistemele de prelucrare a datelor (Codasyl), se disting următoarele descrieri ale datelor.

Byte. - Cel mai mic grup adresabil de biți (8 biți).

Element de date - cea mai mică unitate de date numită, care poate consta din orice număr de biți sau octeți. Elementul de date este orice caracterist al obiectului studiat, inclusiv coordonatele sale; Elementul are un nume (identificator).

Unitatedate - Set renovat de elemente de date. Două tipuri de agregate se disting: Vector ~ Setul ordonat unidimensional (de exemplu, numele zonei de lucru, numărul profilului, numărul punctului de observare formează o unitate de date) și un grup repetat - un set de Vectorii care apar de mai multe ori la rând, de exemplu, atunci când datele sunt descrise astfel încât numerele de profil să fie specificate și apoi numerele de puncte, adică. Cuplu Repeats: profil - punct, profil - punct, etc.

Înregistrarea datelor ~ Set renovat de elemente sau unități de date. Setul de elemente este descris, deoarece pare a fi programator, iar intrarea logică nu poate coincide cu fizicul, deoarece intrarea logică constă din elemente situate în alte înregistrări fizice.

Elementele de înregistrare sunt caracteristici (semne, coordonate) ale unui obiect, în special, un punct de observare. Fiecare intrare este descrisă de numele (identificator) și formatul de stocare, care determină metoda de ambalare a intrării pe bandă, disc, dischetă. Când citiți din baza de date, programatorul poate citi pe deplin o înregistrare logică.

Fişier- setul numit din toate instanțele înregistrărilor logice ale tipului specificat. Dacă înregistrarea este o descriere diverse caracteristici Obiect sau punct de observare, fișierul este o combinație a acelorași caracteristici în mai multe obiecte sau prin profilul observațiilor, adică. Fișierul este matricea - tabelul de date sursă.

Baza de date (baza de date) - un set de înregistrări de diferite tipuri, care conțin referințe încrucișate sau altfel, este un set de instanțe de diferite tipuri de înregistrări și relații între înregistrări, elemente, unități. Baza de date este, de asemenea, un set de matrice - tabele (fișiere) și programe care determină relația dintre tipurile de date.

Baza de date, altfel distribuită în geofizică, definiția este un set de matrice de date pe materialele externe și accesul software-ului la acestea, unde înregistrările și fișierele sunt, de asemenea, implicite sub matrice. Într-adevăr, pachetele software geofizice, geochimice și geologice includ date din diferite tipuri: observații pe teren, informații despre obiectul învățat și sistemul de observații; rezultatele intermediare de procesare; Parametrii de procesare; Imagini formate de software ale rezultatelor producției etc.

Organizarea fizică a bazei de date, spre deosebire de logică, este o reprezentare fizică a datelor și localizarea acestora pe dispozitivele de stocare.

Baza de date este organizată astfel încât datele să fie colectate o dată și stocate centralizat, astfel încât acestea să fie disponibile pentru toți programatorii care doresc să le folosească. Una dintre proprietățile importante ale bazei de date este independența datelor din caracteristicile programelor de aplicare pe care le utilizează. Aceasta înseamnă că schimbarea valorilor datelor sau a caracteristicilor proprii de stocare pe materialele fizice nu necesită modificări ale programelor de aplicare.

Conceptul de bază de date se întoarce sistemul de gestionare a bazelor de date (DBMS), conceput pentru efectuarea operațiunilor de prelucrare a datelor în aplicații. DBMS se uită la descrierea organizației fizice BD și determină ce intrare fizică (înregistrare) trebuie luată în considerare, în timp ce DBMS emite sistemul de operare la computer pentru a citi înregistrarea necesară.

Adesea conceptul de bază de date și DBMS sunt combinate într-un singur concept bază de date.

Conceptul de bază de date este legat inextricabil de structura construcției sale (baze de date ierarhice, rețelei și relaționale), limbaj de manipulare a datelor și a limbii de descriere a datelor.

Descrierea datelor Limba(Jaode) - mijloace de declarare a DBM-urilor acelor structuri care vor fi utilizate în timpul procesării. Yode este inclusă în descrierea calculatorului calculatorului. Yode pentru o descriere logică trebuie să identifice tipurile de date (element, înregistrare, fișier), adică Atribuiți numele fiecărui tip de date.

Limba de manipulare daneză (Nmid) este o interfață (andocare) între programul de aplicație și DBMS. Nmid include un număr de programe care operează sau închide fișierul, înlocuiesc sau șterg înregistrările individuale din fișier (sau fișierul în sine), transmiterea spațiului de lucru al conținutului elementului de date specificat etc.

Printre structurile construcției bazei de date sunt cele mai frecvente în explorarea geologică. relațional Bd.. Baza de date relațională este o prezentare a datelor tabulare, de obicei sub formă de tabele bidimensionale. Fiecare element al mesei este un element de date, nu există repetări aici. Toate coloanele de mese sunt omogene, adică. Elementele coloanei au aceeași natură (valorile aceluiași câmp, proprietăți, parametri etc.). Fiecare coloană este numită nume. Nu există două tabele în masă același șirDeoarece coordonatele punctelor de observare sunt diferite. În operațiunile cu tabelul, rândul și coloanele sale pot fi luate în considerare în orice ordine în orice ordine. Toate tabelele cele mai aplicate, studiile geologice și geofizice, de exemplu, un tabel de proprietăți petrofizice ale rocii, descrieri ale modelului fizic și geologic al obiectului (depozit) etc., satisface proprietățile specificate. Astfel de mese sunt numite atitudine, iar baza de date construită cu ajutorul relațiilor se numește relațională. Astfel, baza de date relațională este construită din seturi plane de elemente de date (figura 2, a). Bazele de date relaționale sunt termenii: domeniu (o coloană de masă) și curte - Tabelul care definește relația dintre elemente. date. În caz contrar, tuplei este un set de valori interdependente, iar fișierul este format din apelează tuplelor.

Principalele avantaje ale bazelor de date relaționale: simplitate, flexibilitate, precizie, conectivitate, simplitatea implementării, independența datelor față de programele de aplicare, claritatea.

Structurile comune ale bazei de date în explorarea geologică sunt, de asemenea, ierarhicsau structuri de arbori (vezi figura 2, b). Un copac este o ierarhie a elemente numite noduri. Pe partea superioară (mai întâi) nivelul ierarhiei este un nod - rădăcină. Fiecare nod, cu excepția rădăcinii, este asociat cu un nod la un nivel superior, numit nodul sursă pentru acest nod. Nici un element nu are mai mult de o singură sursă. Fiecare element poate fi asociat cu unul sau mai multe elemente la un nivel inferior. Astfel de elemente sunt numite generate, iar elementele care nu au la sfârșitul ramurii generate sunt numite frunze.

Se utilizează dosarul ierarhic, adică Un astfel de fișier în care înregistrările sunt asociate ca o structură de copac. Structurile de baze de date ierarhice sunt utilizate în sistemul automatizat ASPO-8 și în conceptul de creare a unei bănci de explorare geofizică.

Acesta este rar utilizat de așa-numitele structuri de rețea ale bazei de date prezentate în fig. 2, în.

În cele trei prezentate în fig. 2, înstructurile de rețea Primul (stânga) are trei nivele și pentru fiecare nod - două elemente sursă, al doilea (în mijloc) - patru nivele, al treilea (dreapta) - cinci nivele.

Structurile de rețea ale bazei de date sunt caracteristice gestionării producției de explorare geologică la nivel de expediție și mai sus.

Organizația de date din baza de date trebuie mai întâi să fie transferată corect în sensul lor semantic de bază sau semantic, Și să le permită să se întoarcă în mod eficient. În aplicația obișnuită, structura de date este organizată astfel încât să ofere acces convenabil la acest program din acest program.

Figura 2. Structurile de date:

a-relațional, B-ierarhic, in-net

Baza de date conține date care sunt utilizate de mai multe programe diferite, prin urmare, la determinarea structurii DB, este imposibil să navigați criteriile utilizate în programarea funcțiilor specifice. Când prelucrarea bazei de date geologice și geofizice se caracterizează prin dimensiuni mari și foarte mari. Mare Se numește o astfel de valoare care depășește numărul de date prelucrate de o singură persoană, chiar dacă are acces la sistemul de calcul. Suma reală variază de la complexitatea datelor și sarcinile rezolvate. Un exemplu de bază de date mare este un sistem care conține informații deja aproximativ 5000 de eșantioane, corpuri de minereu, depozite etc. O astfel de bază de date poate, de exemplu, să conțină 300.000 de intrări de duzină sau mai multe tipuri. Trei mii de benzi seismice cu o intrare diversă fiecare formează o bază de date mare.

Baza de date foarte mare De exemplu, în informațiile tuturor datelor geologice și geofizice pentru o milion de foi.

Garitele mari de informații geologice și geofizice necesită utilizarea sistemelor speciale pentru organizarea datelor de stocare și de căutare. Astfel de sisteme se numesc recuperarea informațiilor (IPS). IPS reprezintă, în esență, baza de date împreună cu DBMS care efectuează o căutare rapidă a datelor. Căutarea de date este de obicei efectuată pe un anumit simbol. Spre deosebire de baza de date și DBMS, care poate fi considerată separat, pentru IPS, se caracterizează relația inseparabilă dintre baza de date și funcțiile DBMS.

În explorarea seismică la crearea unui sistem automatizat de prelucrare a datelor SCS-3, IPS "IPES" a fost utilizat pe scară largă. La procesarea și interpretarea datelor GIS, se utilizează un HPP Geocompass, pe baza compasului DBMS.

2.2 Baze de date de fișiere

Definițiile de mai sus ale bazei de date bazate pe conceptele Codasyl, precum și structurile ierarhice și de rețea ale DB, sunt dificil de utilizat atunci când sunt stocate, căutarea și prelucrarea datelor geologice și geofizice, care se explică prin următoarele circumstanțe:

cu o prelucrare a datelor multiple și multifuncționale, este dificil să se definească relația dintre toate tipurile de geofobe și tipurile de înregistrări corespunzătoare. La rezolvarea diferitelor probleme geologice ale relației dintre obiectele de procesare (puncte de observații, platforme geologice omogene, anomalii geochimice și geofizice, manifestări cunoscute ale mineralelor etc.). Principiul grupării înregistrărilor corespunzătoare acestor obiecte este, de asemenea, variat;

o intrare separată în procesarea materialelor geologice și geofizice nu, de regulă, valoare independentă.

Prin urmare, mijloacele majorității sistemelor de gestionare a bazelor de date axate pe căutarea și furnizarea de către programator de intrări unice nu pot satisface un programator angajat în crearea de software geologic și geofizic, nici geofizic geologic ca specialist în. Procesarea și interpretarea pe teren a datelor;

3) Bazele de date relaționale sunt mai mult decât rețele și ierarhice, adaptate la prelucrarea datelor geologice și geofizice, deoarece baza de date relațională poate fi considerată ca un set de tabele de obiecte - proprietăți, legăturile dintre tabele sunt determinate implicit prin elemente comune de date, De exemplu, coordonatele punctelor. Cu toate acestea, baza de date relațională practic nu ține seama de caracteristicile tehnologiei de stocare, de căutare și prelucrare a datelor de masă: a) datele geologice și geofizice sunt stocate ca fiind geografic, informațiile specificate în mod coordonat referitoare la o metodă specifică, o metodă de cercetare cu un anumit detaliu de lucru (scară de lucru); b) cu stocarea pe termen lung, datele geologice și geofizice nu sunt modificate, deoarece au trecut de obicei prelucrarea primară standard; c) fiecare nou fragment de date ar trebui considerat autonom (în caz contrar, întreținerea bazelor cu volumul lor imens real va deveni o consumatoare de timp neobișnuită), dar sistemul de căutare ar trebui să furnizeze o căutare operațională și o selecție a fragmentului bazei de date dorit; d) Tehnologia de prelucrare dictează necesitatea de a furniza date geologice și geofizice nu prin înregistrări separate, ci porțiuni destul de mari (piesa seismică, profilul, zona de sondaj etc.).

Luând în considerare circumstanțele și caracteristicile marcate ale tehnologiei de stocare și prelucrare a informațiilor geografice V.V. LOMTDZE a oferit sintetizarea avantajelor structurilor de fișiere ale descrierii datelor, bazelor de date relaționale, autonomia fragmentelor de informații către virtuțile structurii fișierelor sunt autonomia fragmentelor de informații emise ca fișiere separate. Avantajele IPC sunt abilitatea de a face o căutare a fragmentelor de informații (fișiere) necesare pentru rezolvarea sarcinilor specifice. În cele din urmă, avantajele bazelor de date relaționale constau în claritate logică a reprezentării datelor, flexibilitatea transformării lor etc., deoarece puteți "tăia" din tabelele obiectelor - proprietățile coloanelor (proprietăților) sau, dimpotrivă, Pentru a le "lipi", formând fișierele de programe de aplicare cu o compoziție dată de înregistrări.

În baza bazei de date de date (FBD) Se înțelege prin setul de principii generale ale dosarelor, între care sunt definite implicit comunicările. Dacă în rețeaua și în bazele de date ierarhice ale obiectului de căutare și procesare este o înregistrare, apoi în FBD, obiectul principal de căutare și procesare reprezintă fișierul sau un set de interconectare de același tip, numit o matrice și face parte din fișier . În anumite cazuri, puteți efectua lucrări cu înregistrări individuale.

Alegerea organizațiilor de date standard în care, ca și în containere (sau ca cărți pe raftul bibliotecii), este investit în diferite informații, este un punct cheie în proiectarea tehnologiei de prelucrare a datelor geologice și geofizice în masă. Avantajele conceptului de date Bank includ introducerea conceptului de structură a datelor și selectarea unui set de structuri standard controlate de un set software standard și subrutine incluse într-un anumit DBMS. Un astfel de set de programe și subrutine V.V. Lomtdze pentru bazele de fișiere. Apeluri de date sistemul de operare danez(SOD), care interpretează rolul unui aparat software la nivel de sistem.

FBD alocă patru structuri de date: fișier, matrice, înregistrare, element care reflectă, în esență, toată varietatea de informații geologice și geofizice din zonă.

Fişier De obicei corespunde zonei de lucru, adică Conține date specifice în această zonă.

Array. Fișierul corespunde profilului sau unui traseu, un godeu sau un interval de puț, o pistă seismică, o curbă VEZ, MTZ sau orice altă combinație de puncte de observare, adică. Matricea conține date despre profil, traseu, bine etc. Matricea constă din titlu și înregistrări.

Titlul este o intrare specială pentru caracteristicile matricei în ansamblu. Înregistrări masive În agregat formează obiectele de masă - proprietăți. O intrare corespunde unui obiect și coincide cu conceptul de "înregistrare" în termeni de codasil.

Elemente de intrare- acestea sunt caracteristici, de exemplu, valorile unui anumit domeniu fizic, coordonatele, semnele unui obiect, adică Un punct al profilului, un punct al puțului, un punct de seismotrass etc.

Orice fișier din Soda este alcătuit dintr-un pașaport și o notă scurtă. Există o analogie apropiată între pașaportul fișierului și adnotarea cărții între matricele fișierului și capetele aceleiași cărți. Pașaportul de fișier conține numele (sau numele) fișierului, numele (denumirea) proprietarului de partid, expediția, îmbinarea, parametrul ambalajului, de obicei egal cu 1 (acest mijloc aceadatele conținute în fișier trebuie să fie stocate pe o bandă sau pe un disc în formă ambalată; În cazul ambalajului CREPT \u003d 0 este interzis), parametrii V (numărul de elemente de date din titlul fiecărei matrice), W. (numărul de elemente de date în titlul fiecărui fișier), R. o\u003e indicând simbolic principiul codificării matricelor fișierului (principiul grupării înregistrărilor în matrice); PIJAMALE., UJ., CJ., (/ \u003d 1, ..., y + W.), descriind elemente de titlu și de matrice.

Dacă tipurile de fișiere sunt definite pentru metoda geofizică, numeroase programe de prelucrare și interpretare a datelor pot fi dezvoltate independent unul de celălalt. Orice tranziție, de exemplu, din fișier DARpentru a introduce fișierul ÎNacesta poate fi efectuat folosind diferite algoritmi și programe diferite.

La fiecare pas de conversie a fișierelor seriale utilizând un program, o tranziție de la unul sau mai multe fișiere sursă la una sau mai multe, care poate diferi de structura și compoziția sursă. Deoarece fiecare etapă a graficului de procesare este determinată de numele programului care efectuează funcțiile necesare, numele inițial și crearea fișierelor și valorile parametrilor de control al acestui program (de exemplu, coordonatele limită ale zonei care sunt procesate, numele caracteristicilor utilizate etc.), apoi după orice etapă, procesul de procesare poate fi întrerupt să vizualizeze și să analizeze Rezultate intermediare, luând o decizie privind alegerea recepțiilor și a parametrilor pentru prelucrarea sau interpretarea ulterioară.

Abordarea descrisă mai sus pentru a construi baze de date relaționale (sau pur și simplu fișier) este în prezent cea mai largă aplicație atunci când se creează procesarea automată și interpretarea informațiilor geologice și geofizice, precum și atunci când oferă complexe programate de computere a câmpului și a lucrărilor automate. În același timp, majoritatea programatilor preferă să se limiteze la trei structuri de date: un element, înregistrare și fișier, crezând utilizarea unui exces de structură de matrice.

2.3 Interacțiunea bazelor de date geologice și geofizice

Abordarea generală a reprezentării formalizate a datelor geologice și geofizice în masă în mediul FBD este, de asemenea, cheia de rezolvare a problemei de a crea diferite tipuri de baze și interacțiunea lor între ei. Soluția acestei probleme se bazează pe formalizarea considerată a prezentării unei varietăți de date geologice și a caracteristicilor datelor geologice, geochimice, asupra conceptelor introduse de baze de date regionale și locale și punerea în aplicare a măsurilor organizaționale și tehnice desfășurate în prezent în cadrul creării geosistemului.

FBD-ul metodologic local este format și există în timpul procesării materialelor unei partide de câmp, o expediție, de exemplu, gravimetrică, geochimică, explorare geologică etc. Legăturile dintre metodele metodei locale ale FBD sunt implicit definite de tabelul de tipuri de fișiere din această metodă geologică și geofizică, precum și tehnologia de procesare acceptată. Unele tipuri de fiecare metode de FBD sunt de obicei formate ca urmare a prelucrării pe complexele de computere pe teren sau pe locurile de muncă automate sunt transmise bazelor de date regionale.

Bazele de date regionale (RFBD) oferă stocarea pe termen lung a datelor reale privind contabilitatea de stat.

Baza de date regională (RFBD) este o combinație a tuturor fișierelor care conțin date geologice și geofizice pe o singură parte a separării cartografice. Fișierul inclus în FBD regional primește un nume format din opt caractere: Nomenclatura de foaie (3 caractere), anul finalizării lucrării, datele care sunt plasate într-un fișier (2 caractere), numărul de înregistrare din baza de date pentru acest an (3 caractere). De exemplu, P4889005 conține rezultatele lucrărilor finalizate în 1989 în limitele foii P-48.

O scurtă informație despre fiecare fișier de bază regional (scară de lucru, tip de rețea, coordonate, "chei" pentru a trece de la coordonatele relative în intrările de fișiere la coordonatele adevărate, descriptorii care caracterizează conținutul fișierului) sunt plasate în imaginea de căutare a fişier. Imaginile de căutare ale tuturor fișierelor regionale FBD sunt combinate într-un singur fișier imagine de căutare, stocat la căutarea datelor pe disc. Fișierele regionale FBD sunt stocate pe panglici sau orice alte dispozitive de memorie de mare capacitate. Relația dintre aceste fișiere este determinată de imaginile lor de căutare și Thesaris - un dicționar care conține coduri (descriptori) de cuvinte cheie.

Cea mai importantă sarcină rezolvată în crearea și întreținerea RFGD este de a păstra principalele materiale reale obținute în explorarea geologică și asigurarea posibilității utilizării lor pentru mai multe prelucrări ulterioare împreună cu noi date. Pentru a rezolva această problemă în cadrul creării geosistemului, este necesar:

1) Distribuiți teritoriul țării (peste milioane de coli) între centrele regionale de calcul. Astfel de centre ar trebui organizate pe baza unor mari asociații geologice, fie a institutelor majore de cercetare echipate cu mare și super-calculator. Cel puțin opt centre regionale pot fi identificate (indicate în paranteze) pentru întreținerea teritoriului Rusiei: Orientul Îndepărtat (PGO "Taegology"), Khabarovsk; Eastern Siberia - două centre (PGO "Irkutskgeologie" împreună cu PGO "Irkutskgeofisics" și PGO "Krasnoyarskgeologie"); Siberia de Vest (Zapsibnigri), Tyumen; Urale (institutele UO RAS), Sverdlovsk; La est de partea europeană a Rusiei (PGO "Perminologie"); Centrul Partea Europeană a Rusiei (PGO "Centergeologie", Moscova); La nord de partea europeană a Rusiei (PGO "Sevzpagologie", Leningrad); la sud de partea europeană a Rusiei, Rostov-on-Don;

2) Standardizarea organizației de date în cadrul cadrului
FBD, determinând pentru fiecare tipuri de metode geologice și geofizice
fișierele care urmează să fie transferate către FBD regional;

stabilirea procedurii de completare a FBD regional, similar cu reaprovizionarea fondurilor geologice teritoriale;

efectuați menținerea FBD regional regional pe baza unui grup tehnologic specializat, cu executarea funcțiilor la primirea fișierelor din metodele FBD, înregistrările acestora panglici magneticeAparținând o anumită milion de coli, întocmind imagini ale fișierelor nou acceptate și includerea acestora în fișierele imagine, creând TARGET FBD la cereri.

Regional (sau arhivat) FBD sunt folosite pentru a crea obiectivul local FBD.. Temporarbaza de date țintă este de obicei destinată a fi generalizată și o analiză cuprinzătoare a materialelor geologice și geofizice într-o anumită zonă pentru a rezolva sarcinile de prognoză. Pentru a crea o bază de date țintă temporară, utilizatorul (geolog, geologismul, geofizicianul grupului tehnologic relevant al centrului de calcul) formează o cerere, indicând legarea datelor necesare pe loc (a milion de foaie, coordonatele de graniță ale pătratului ), timp (intervalul de timp al lucrării, datele din care sunt interesate să rezolve o căutare specifică a sarcinii, cercetarea geoecologică etc.), detalii de lucru și conținutul lor (descriptori care reflectă scara de studii, geologice specifice, metode geochimice și geofizice).

Software-ul regional FBD utilizând fișierul imagine de căutare vă permite să instalați în ce fișiere și pe ce casete sunt informațiile necesare și, prin urmare, să extrageți aceste informații, pentru a forma un FBD țintă temporar bazat pe acesta. Comunicarea între fișiere Un astfel de FBD este determinată de structura sistemului de analiză integrată a datelor și de prognoza obiectelor geologice, în special a tipurilor de fișiere, precum și tehnologia de prelucrare a datelor. Software-ul la nivel de software - software sunt folosite pentru a lucra cu FBD-ul local , software-ul de procesare și interpretare a software-ului Metodă de metode și programe aparținând metodelor de prelucrare a sistemelor. Local poate fi atribuit, de asemenea țintă permanentă FBD. În domeniile unui anumit tip, puțurile (inclusiv SuperGlubokim), structurile locale separate etc. Astfel de baze de date sunt, de obicei, distinse prin specificul sarcinilor rezolvate (de exemplu, controlul asupra funcționării depozitelor de petrol și gaze), iar formele interacțiunii lor cu FBD regional pot fi cele mai diferite.

Literatură

1. Kuznetsov O.L., Nikitin A.a., Geoinformatics. - M. - 1992.

2. Elementele de bază ale geoinformaticii: în 2 kN. Kn. 1: Studii. Manual pentru studii Universități / de ex. Caprals, A.V. Koshkarev, V.S. Tykunov și colab.; Ed. V.S. Tikunova. - M.: Centrul de publicare "Academia", 2004.

3. Ecoinformatică / ed. Sokolova a.l. - M. - 1992.

Documente similare

    Tipuri de echipamente legate de tehnician de calculator. Structura blocul de sistem. și dispozitive periferice. Clasificarea software-ului. Cerințe pentru sistemele de gestionare a bazelor de date. Sarcini și etape ale designului bazei de date.

    examinare, adăugată 02/18/2014

    Modele de baze de date. Sisteme moderne de gestionare a bazelor de date, cerințe de bază pentru organizația lor. Avantajele de referință la sistemele juridice: "GARANT", "Cod" și "Consultant-plus". Baze de date pentru legislație pe Internet și pe CD-uri.

    rezumat, adăugat 11.03.2014

    Definirea unei baze de date și a unor bănci de date. Componente bancare de date. Cerințe de bază pentru tehnologia integrată de stocare și prelucrare a datelor. Sistem de management și model de acces la baze de date. Dezvoltarea și administrarea aplicațiilor.

    prezentare, adăugată 19.08.2013

    Tehnologia și sarcinile sistemelor de geoinformații (GIS), ceea ce face ca cerințele și componentele principale. Modalități de organizare și procesare a informațiilor în GIS utilizând DBMS. Forme de prezentare a obiectelor și modelul organizării datelor spațiale.

    cursuri, adăugate 24.04.2012

    Sisteme procesare automată informație. Stocarea unei cantități mari de informații. Baza de date Concept (baza de date). Asigurarea secretului de date. Nivelurile de prezentare a datelor în baza de date. Structura datelor logice. Restricțiile impuse datelor.

    rezumat, a adăugat 11/26/2011

    Clasificările bazelor de date pentru natura informațiilor despre economii, metoda de stocare a datelor și a structurii organizației lor. Sisteme moderne de gestionare a bazelor de date și programe pentru crearea lor: Microsoft Office. Acces, Cronos Plus, editor de bază, SQL-ul meu.

    prezentare, adăugată 03.06.2014

    Scopul și funcțiile principale ale sistemului de gestionare a bazei de date a datelor, caracteristicile și semnele clasificării acestora. Arhitectura bazei de date (baza de date). Dezvoltarea bazelor de date distribuite. Limba interogărilor structurate (SQL). Cod Reguli: Cerințe pentru baza de date relațională.

    cursuri, a adăugat 07/21/2012

    Concept și structură baza relațională Date, elementele sale principale și interacțiunea acestora. Metode și pașii principali de creare a unei baze de date, scopul și scopul aplicării. Reguli de introducere a datelor în tabel. Crearea unei baze de date, rapoarte și diagrame.

    tutorial, a adăugat 19.12.2009

    Principalele abordări ale organizării datelor în sistemele automate de procesare a informațiilor. Cerințe de proiectare a bazelor de date. Principii pentru includerea operatorilor de limbă de manipulare a datelor într-un program de aplicare. Descrierea structurii logice a bazei de date.

    rezumat, a adăugat 11/28/2011

    Conceptul unei bănci și baze de date, numirea lor. Crearea unei baze de date "Contabilitate pentru încălcări ale traficului" cu o interfață convenabilă de utilizator. Cerințe pentru caracteristicile funcționale. Condiții de funcționare și cerințele software. Descrierea intrării și ieșirii.