Інтернет Windows Android

Основні вимоги пред'являються до гис. Про вимоги ФСТЕК Росії і фсб росії до гис, ІСПДн, АСУВ і АСУТП

Вступ

Географічна інформаційна система (ГІС) - це інформаційна система, що забезпечує збір, зберігання, обробку, аналіз і відображення просторових і пов'язаних з ними непросторових даних, а також отримання на їх основі інформації і знань про географічному просторі. Вважається, що географічні або просторові дані становлять більше половини обсягу всієї циркулюючої інформації, використовуваної організаціями, що займаються різними видами діяльності, в яких необхідний облік просторового розміщення об'єктів. ГІС орієнтована на забезпечення можливості прийняття оптимальних управлінських рішень на основі аналізу просторових даних. ключовими словами у визначенні ГІС є - аналіз просторових даних або просторовий аналіз.

У даній роботі розглянемо:

  • - ГІС в управлінні залізничним транспортом;
  • - Вимоги до геоінформаційних систем;
  • - Характеристики, області застосування і основні можливості ГІС-додатки.

Теоретична сторона питання

Вимоги до ГІС

В теперішній момент ГІС являють собою складну інформаційну систему, що включає потужну операційну систему, інтерфейс користувача, системи введення баз даних (БД), відображення графічної інформації.

Розвиток геоінформатики, як науки про автоматизованій обробці просторово-координованої інформації, призвело до інтенсивному просуванню геоінформаційних систем та ГІС-технологій в усі сфери людської діяльності.

В даний час ГІС не слід трактувати як географічні інформаційні системи, до чого нас закликають вчені-географи. Значення ГІС в технічних додатках, як інформаційно-керуючих систем, значно більш перспективно.

Уявлення про геоінформаційні системи і їх ролі в науці і техніці багато в чому збігаються, що, безумовно, знайшло відображення у формулюванні основних понять і визначень геоінформаційних систем залізничного транспорту.

ГІС залізничного транспорту - інформаційно-керуюча автоматизована система, покликана забезпечувати вирішення завдань інвентаризації, проектування та управління об'єктів залізничного транспорту. Основною метою створення ГІС залізничного транспорту є забезпечення всіх сфер його діяльності комплексної просторово-координованої інформацією.

Потужні інструментальні оболонки ГІС дозволяють інтегрувати в себе будь-які БД і існуючі автоматизовані системи інвентаризації, проектування і управління. У свою чергу, інформація, отримана а результаті роботи ГІС, з успіхом використовується в автоматизованих системах інвентаризації (паспортизації), проектування (САПР) та управління (АСУ).

Поряд з ГІС широкого поширення набула організація проблемно-орієнтованих БД, призначених для картографування природних і соціально-економічних явищ. Такі БД називаються картографічними банками даних (КБД).

Найважливіша функція КБД полягає в автоматизованому картопостроеніі, виконуваної автоматизованої картографічної системою, яка є невід'ємною частиною також ГІС.

В останні роки при створенні інформаційних систем (ІС) в географії підвищена увага приділяється побудові експертних систем (ЕС). Під ЕС розуміється система логічного висновку, яка грунтується на фактах (знаннях) і евристичних прийомах (емпіричних правилах) обробки даних.

Основні складові частини ЕС: база знань - організовані набори фактів, механізм логічного вирішення поставленого завдання.

Поява в останні роки масового інтересу до побудови ГІС вимагає вироблення принципів оцінки створюваних інформаційних систем, їх класифікації, визначення потенційних можливостей.

Певною мірою це можливо при виробленні вимог до ідеальної ГІС:

  • 1. Можливість обробки масивів по компонентної гетерогенної просторово-координованої інформації;
  • 2. Здатність підтримувати бази даних для широкого класу географічних об'єктів;
  • 3. Можливість діалогового режиму роботи користувача;
  • 4. Гнучка конфігурація системи, можливість швидкого налаштування системи на рішення різноманітних завдань;
  • 5. Здатність «сприймати» і обробляти просторові особливості геоекологічних ситуацій.

етапи інформаційної технології в створенні та експлуатації ГІС включають наступні стадії: збір первинних даних, введення і зберігання даних, аналіз даних, аналіз сценаріїв і прийняття рішень. Необхідно відзначити, що виділені етапи є найбільш загальними і повторюються при створенні конкретних ГІС, розрізняючи в деталях, пов'язаних з цілями і завданнями ГІС, а також технічними можливостями системи. Очевидно, що джерела інформації, процедура її отримання, методи аналізу повинні розглядатися як етапи єдиного технологічного процесу, об'єднаного спільністю цілей і завдань побудови та експлуатації ГІС. Це означає, що в основу проектування і створення ГІС повинна бути покладена єдина методологія. Оскільки ГІС можна розглядати як засіб машинного представлення даних і знань комплексу наук про Землю, то в якості методологічної основи ГІС має бути обраний напрямок їх побудови як інструментарію пізнання закономірностей структури і організації геосистем за допомогою засобів інформатики, що включає математичне моделювання та машинну графіку.

ПРО ЗАТВЕРДЖЕННЯ ВИМОГ ПРО ЗАХИСТ ІНФОРМАЦІЇ, яка міститься в ДЕРЖАВНИХ інформаційних системах

Список змінюють документів

(В ред. Наказу ФСТЕК Росії від 15.02.2017 N 27)

Відповідно до частини 5 статті 16 федерального закону від 27 липня 2006 р N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" (Відомості Верховної Російської Федерації, 2006, N 31, ст. 3448; 2010 N 31, ст. 4196; 2011, N 15, ст. 2038; N 30, ст. 4600; 2012 N 31, ст. 4328) та Положенням про федеральній службі з технічного та експортного контролю, затвердженим Указом Президента Російської Федерації від 16 серпня 2004 р N 1085 (Відомості Верховної Ради України, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012 N 7, ст. 818), НАКАЗУЮ:

1. Затвердити Вимоги про захист інформації, яка не становить державну таємницю, що міститься в державних інформаційних системах.

2. Встановити, що зазначені в пункті 1 цього наказу Вимоги застосовуються для захисту інформації в державних інформаційних системах з 1 вересня 2013 р

директор

Федеральної служби з технічного

та експортного контролю

ЗАТВЕРДЖЕНО

наказом ФСТЕК Росії

ВИМОГИ

ПРО ЗАХИСТ ІНФОРМАЦІЇ, НЕ СКЛАДОВОЇ ДЕРЖАВНУ ТАЄМНИЦЮ, яка міститься в ДЕРЖАВНИХ інформаційних системах

I. загальні положення

1. Ці Вимоги розроблені відповідно до Федерального закону від 27 липня 2006 р N 149-ФЗ «Про інформацію, інформаційні технології і про захист інформації» (Відомості Верховної Ради України, 2006, N 31, ст. 3448; 2010 N 31 , ст. 4196; 2011, N 15, ст. 2038; N 30, ст. 4600; 2012 N 31, ст. 4328), а також з урахуванням національних стандартів Російської Федерації в області захисту інформації та в області створення автоматизованих систем ( далі - національні стандарти).

2. У документі встановлюються вимоги до забезпечення захисту інформації обмеженого доступу, Яка не містить відомості, що становлять державну таємницю (далі - інформація), від витоку технічними каналами, несанкціонованому доступу, спеціальних дій на таку інформацію (носії інформації) з метою її добування, знищення, перекручення або блокування доступу до неї (далі - захист інформації ) при обробці зазначеної інформації в державних інформаційних системах.

Справжні Вимоги можуть застосовуватися для захисту загальнодоступної інформації, що міститься в державних інформаційних системах, для досягнення цілей, зазначених у пунктах 1 і 3 частини 1 статті 16 Федерального закону від 27 липня 2006 р N 149-ФЗ «Про інформацію, інформаційні технології і про захист інформації ".

У документі не розглядаються вимоги про захист інформації, пов'язані із застосуванням криптографічних методів захисту інформації і шифрувальних (криптографічних) засобів захисту інформації.

3. Справжні Вимоги є обов'язковими при обробці інформації в державних інформаційних системах, що функціонують на території Російської Федерації, а також в муніципальних інформаційних системах, якщо інше не встановлено законодавством Російської Федерації про місцеве самоврядування.

Справжні Вимоги не поширюються на державні інформаційні системи Адміністрації Президента Російської Федерації, Ради Безпеки Російської Федерації, Федеральних Зборів Російської Федерації, Уряду Російської Федерації, Конституційного Суду Російської Федерації, Верховного Суду Російської Федерації та Федеральної служби безпеки Російської Федерації.

4. Справжні Вимоги призначені для власників інформації, замовників, які уклали державний контракт на створення державної інформаційної системи (далі - замовники) і операторів державних інформаційних систем (далі - оператори).

Особа, обробляє інформацію, що є державною інформаційним ресурсом, за дорученням власника інформації (замовника) або оператора і (або) надає їм обчислювальні ресурси (потужності) для обробки інформації на підставі укладеного договору (далі - уповноважена особа), забезпечує захист інформації відповідно до законодавством Російської Федерації про інформацію, інформаційні технології і про захист інформації. У договорі має бути передбачено обов'язок уповноваженої особи забезпечувати захист інформації, що є державним інформаційним ресурсом, відповідно до цими Вимогами.

5. При обробці в державну інформаційну систему інформації, що містить персональні дані, справжні Вимоги застосовуються поряд з вимогами до захисту персональних даних під час їх обробки в інформаційних системах персональних даних, затверджених постановою Уряду Російської Федерації
від 1 листопада 2012 р N 1119 (Відомості Верховної Ради України, 2012, N 45, ст. 6257).

6. За рішенням власника інформації (замовника) або оператора справжні Вимоги можуть застосовуватися для захисту інформації, що міститься в недержавних інформаційних системах.

7. Захист інформації, що міститься в державну інформаційну систему (далі - інформаційна система), забезпечується шляхом виконання власником інформації (замовником) і (або) оператором вимог до організації захисту інформації, що міститься в інформаційній системі, і вимог до заходів захисту інформації, що міститься в інформаційній системі.

II. Вимоги до організації захисту інформації, що міститься в інформаційній системі

8. В інформаційній системі об'єктами захисту є інформація, що міститься в інформаційній системі, технічні засоби (в тому числі кошти обчислювальної техніки, Машинні носії інформації, засоби і системи зв'язку і передачі даних, технічні засоби обробки буквено-цифровий, графічної, відео- і мовної інформації), общесистемное, прикладне, спеціальне програмне забезпечення, інформаційні технології, а також засоби захисту інформації.

9. Для забезпечення захисту інформації, що міститься в інформаційній системі, оператором призначається структурний підрозділ або посадову особу (працівник), відповідальні за захист інформації.

10. Для проведення робіт із захисту інформації в ході створення та експлуатації інформаційної системи володарем інформації (замовником) і оператором відповідно до законодавства Російської Федерації при необхідності залучаються організації, які мають ліцензію на діяльність з технічного захисту конфіденційної інформації відповідно до Федерального закону від 4 травня 2011 N 99-ФЗ «Про ліцензування окремих видів діяльності» (Відомості Верховної Ради України, 2011, N 19, ст. 2716; N 30, ст. 4590; N 43, ст. 5971 ; N 48, ст. 6728; 2012 N 26, ст. 3446; N 31, ст. 4322; 2013, N 9, ст. 874).

11. Для забезпечення захисту інформації, що міститься в інформаційній системі, застосовуються засоби захисту інформації, які пройшли оцінку відповідності у формі обов'язкової сертифікації на відповідність вимогам з безпеки інформації відповідно до статті 5 Федерального закону від 27 грудня 2002 N 184-ФЗ «Про технічне регулюванні »(Відомості Верховної Ради України, 2002 N 52, ст. 5140; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009 N 29, ст. 3626 ; N 48, ст. 5711; 2010 N 1, ст. 6; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012 N 31, ст. 4322; 2012 , N 50, ст. 6959).

12. Захист інформації, що міститься в інформаційній системі, є складовою частиною робіт по створенню і експлуатації інформаційної системи і забезпечується на всіх стадіях (етапах) її створення, в ході експлуатації і виведення з експлуатації шляхом прийняття організаційних і технічних заходів захисту інформації, спрямованих на блокування (нейтралізацію) загроз безпеки інформації в інформаційній системі, в рамках системи (підсистеми) захисту інформації інформаційної системи (далі - система захисту інформації інформаційної системи).

Організаційні та технічні заходи захисту інформації, реалізовані в рамках системи захисту інформації інформаційної системи, в залежності від інформації, що міститься в інформаційній системі, цілей створення інформаційної системи і завдань, що вирішуються цією інформаційною системою, повинні бути спрямовані на виключення:

неправомірних доступу, копіювання, надання або поширення інформації (забезпечення конфіденційності інформації);

неправомірних знищення або модифікування інформації (забезпечення цілісності інформації);

неправомірного блокування інформації (забезпечення доступності інформації).

13. Для забезпечення захисту інформації, що міститься в інформаційній системі, проводяться такі заходи:

формування вимог до захисту інформації, що міститься в інформаційній системі;

розробка системи захисту інформації інформаційної системи;

впровадження системи захисту інформації інформаційної системи;

атестація інформаційної системи за вимогами захисту інформації (далі - атестація інформаційної системи) і введення її в дію;

забезпечення захисту інформації в ході експлуатації атестованої інформаційної системи;

забезпечення захисту інформації при виведенні з експлуатації атестованої інформаційної системи або після прийняття рішення про припинення обробки інформації.

Формування вимог до захисту інформації, що міститься в інформаційній системі

14. Формування вимог до захисту інформації, що міститься в інформаційній системі, здійснюється власником інформації (замовником).

Формування вимог до захисту інформації, що міститься в інформаційній системі, здійснюється з урахуванням ГОСТ Р 51583 «Захист інформації. Порядок створення автоматизованих систем в захищеному виконанні. Загальні положення »(далі - ГОСТ Р 51583) і ГОСТ Р 51624« Захист інформації. Автоматизовані системи в захищеному виконанні. Загальні вимоги»(Далі - ГОСТ Р 51624) і в тому числі включає:

прийняття рішення про необхідність захисту інформації, що міститься в інформаційній системі;

класифікацію інформаційної системи за вимогами захисту інформації (далі - класифікація інформаційної системи);

визначення загроз безпеці інформації, реалізація яких може призвести до порушення безпеки інформації в інформаційній системі, і розробку на їх основі моделі загроз безпеки інформації;

визначення вимог до системи захисту інформації інформаційної системи.

14.1. При прийнятті рішення про необхідність захисту інформації, що міститься в інформаційній системі, здійснюється:

аналіз цілей створення інформаційної системи і завдань, що вирішуються цією інформаційною системою;

визначення інформації, що підлягає обробці в інформаційній системі;

аналіз нормативно-правових актів, методичних документів і національних стандартів, яким повинна відповідати інформаційна система;

прийняття рішення про необхідність створення системи захисту інформації інформаційної системи, а також визначення цілей і завдань захисту інформації в інформаційній системі, основних етапів створення системи захисту інформації інформаційної системи і функцій щодо забезпечення захисту інформації, що міститься в інформаційній системі, володаря інформації (замовника), оператора і уповноважених осіб.

14.2. Класифікація інформаційної системи проводиться в залежності від значимості оброблюваної в ній інформації і масштабу інформаційної системи (федеральний, регіональний, об'єктовий).

Встановлюються три класи захищеності інформаційної системи, що визначають рівні захищеності міститься в ній інформації. Найнижчий клас - третій, найвищий - перший. Клас захищеності інформаційної системи визначається відповідно до додатка N 1 до цих Вимог.

Клас захищеності визначається для інформаційної системи в цілому і, при необхідності, для її окремих сегментів (складових частин). Вимога до класу захищеності включається в технічне завдання на створення інформаційної системи і (або) технічне завдання (приватне технічне завдання) на створення системи захисту інформації інформаційної системи, що розробляються з урахуванням ГОСТ 34.602 «Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Технічне завдання на створення автоматизованої системи »(далі - ГОСТ 34.602), ГОСТ Р 51583 і ГОСТ Р 51624.

Клас захищеності інформаційної системи підлягає перегляду при зміні масштабу інформаційної системи або значущості оброблюваної в ній інформації.

Результати класифікації інформаційної системи оформляються актом класифікації.

14.3. Загрози безпеці інформації визначаються за результатами оцінки можливостей (потенціалу) зовнішніх і внутрішніх порушників, аналізу можливих вразливостей інформаційної системи, можливих способів реалізації загроз безпеці інформації та наслідків від порушення властивостей безпеки інформації (конфіденційності, цілісності, доступності).

В якості вихідних даних для визначення загроз безпеки інформації використовується банк даних загроз безпеки інформації (bdu.сайт), ведення якого здійснюється ФСТЕК Росії відповідно до підпункту 21 пункту 8 Положення про Федеральну службу з технічного та експортного контролю, затвердженого Указом Президента Російської Федерації від 16 серпня 2004 р N 1085 (Відомості Верховної Ради України, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012 N 7 , ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014 року, N 36, ст. 4833; N 44, ст. 6041; 2015 року, N 4, ст. 641; 2016, N 1 , ст. 211) (далі - банк даних загроз безпеки інформації ФСТЕК Росії), а також інші джерела, що містять відомості про уразливість і загрози безпеці інформації.

При визначенні загроз безпеки інформації враховуються структурно-функціональні характеристики інформаційної системи, що включають структуру і склад інформаційної системи, фізичні, логічні, функціональні і технологічні взаємозв'язки між сегментами інформаційної системи, з іншими інформаційними системами та інформаційно-телекомунікаційними мережами, режими обробки інформації в інформаційній системі і в її окремих сегментах, а також інші характеристики інформаційної системи, що застосовуються інформаційні технології та особливості її функціонування.

За результатами визначення загроз безпеки інформації при необхідності розробляються рекомендації щодо коригування структурно-функціональних характеристик інформаційної системи, спрямовані на блокування (нейтралізацію) окремих загроз безпеки інформації.

Модель загроз безпеки інформації повинна містити опис інформаційної системи і її структурно-функціональних характеристик, а також опис загроз безпеки інформації, що включає опис можливостей порушників (модель порушника), можливих вразливостей інформаційної системи, способів реалізації загроз безпеці інформації та наслідків від порушення властивостей безпеки інформації.

Для визначення загроз безпеки інформації та розробки моделі загроз безпеки інформації застосовуються методичні документи, розроблені та затверджені ФСТЕК Росії відповідно до підпункту 4 пункту 8 Положення про Федеральну службу з технічного та експортного контролю, затвердженого Указом Президента Російської Федерації від 16 серпня 2004 р N 1085 (Відомості Верховної Ради України, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012 N 7, ст. 818).

14.4. Вимоги до системи захисту інформації інформаційної системи визначаються в залежності від класу захищеності інформаційної системи і загроз безпеки інформації, включених в модель загроз безпеки інформації.

Вимоги до системи захисту інформації інформаційної системи включаються в технічне завдання на створення інформаційної системи і (або) технічне завдання (приватне технічне завдання) на створення системи захисту інформації інформаційної системи, що розробляються з урахуванням ГОСТ 34.602, ГОСТ Р 51583 і ГОСТ Р 51624, і повинні в тому числі містити:

мета і завдання забезпечення захисту інформації в інформаційній системі;

клас захищеності інформаційної системи;

перелік нормативних правових актів, методичних документів і національних стандартів, яким повинна відповідати інформаційна система;

перелік об'єктів захисту інформаційної системи;

вимоги до заходів і засобів захисту інформації, що застосовуються в інформаційній системі;

стадії (етапи робіт) створення системи захисту інформаційної системи;

вимоги до поставляється технічних засобів, програмного забезпечення, засобів захисту інформації;

функції замовника і оператора із забезпечення захисту інформації в інформаційній системі;

вимоги до захисту коштів і систем, що забезпечують функціонування інформаційної системи (забезпечує інфраструктурі);

вимоги до захисту інформації при інформаційну взаємодію з іншими інформаційними системами та інформаційно-телекомунікаційними мережами, в тому числі з інформаційними системами уповноваженої особи, а також при застосуванні обчислювальних ресурсів (потужностей), що надаються уповноваженою особою для обробки інформації.

При визначенні вимог до системи захисту інформації інформаційної системи враховуються положення політик забезпечення інформаційної безпеки володаря інформації (замовника), а також політик забезпечення інформаційної безпеки оператора і уповноваженої особи в частині, що не суперечить політикам володаря інформації (замовника).

Розробка системи захисту інформації інформаційної системи

15. Розробка системи захисту інформації інформаційної системи організовується володарем інформації (замовником).

Розробка системи захисту інформації інформаційної системи здійснюється відповідно до технічного завдання на створення інформаційної системи і (або) технічного завдання (приватним технічним завданням) на створення системи захисту інформації інформаційної системи з урахуванням ГОСТ 34.601 «Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Стадії створення »(далі - ГОСТ 34.601), ГОСТ Р 51583 і ГОСТ Р 51624 і в тому числі включає:

проектування системи захисту інформації інформаційної системи;

розробку експлуатаційної документації на систему захисту інформації інформаційної системи;

макетування та тестування системи захисту інформації інформаційної системи (при необхідності).

Система захисту інформації інформаційної системи не повинна перешкоджати досягненню цілей створення інформаційної системи і її функціонування.

При розробці системи захисту інформації інформаційної системи враховується її інформаційну взаємодію з іншими інформаційними системами та інформаційно-телекомунікаційними мережами, в тому числі з інформаційними системами уповноваженої особи, а також застосування обчислювальних ресурсів (потужностей), що надаються уповноваженою особою для обробки інформації.

15.1. При проектуванні системи захисту інформації інформаційної системи:

визначаються типи суб'єктів доступу (користувачі, процеси і інші суб'єкти доступу) і об'єктів доступу, що є об'єктами захисту (устаткування, об'єкти файлової системи, Що запускаються і виконувані модулі, об'єкти системи управління базами даних, об'єкти, створювані прикладним програмним забезпеченням, інші об'єкти доступу);

визначаються методи управління доступом (дискреційний, мандатний, рольової чи інші методи), типи доступу (читання, запис, виконання чи інші типи доступу) і правила розмежування доступу суб'єктів доступу до об'єктів доступу (на основі списків, міток безпеки, ролей та інших правил) , що підлягають реалізації в інформаційній системі;

вибираються заходи захисту інформації, що підлягають реалізації в системі захисту інформації інформаційної системи;

визначаються види і типи засобів захисту інформації, що забезпечують реалізацію технічних заходів захисту інформації;

визначається структура системи захисту інформації інформаційної системи, включаючи склад (кількість) і місця розміщення її елементів;

здійснюється вибір засобів захисту інформації, сертифікованих на відповідність вимогам з безпеки інформації, з урахуванням їх вартості, сумісності з інформаційними технологіями та технічними засобами, функцій безпеки цих коштів і особливостей їх реалізації, а також класу захищеності інформаційної системи;

визначаються вимоги до параметрів настройки програмного забезпечення, Включаючи програмне забезпечення засобів захисту інформації, що забезпечують реалізацію заходів захисту інформації, а також усунення можливих вразливостей інформаційної системи, що призводять до виникнення загроз безпеці інформації;

визначаються заходи захисту інформації при інформаційній взаємодії з іншими інформаційними системами та інформаційно-телекомунікаційними мережами, в тому числі з інформаційними системами уповноваженої особи, а також при застосуванні обчислювальних ресурсів (потужностей), що надаються уповноваженою особою для обробки інформації.

Результати проектування системи захисту інформації інформаційної системи відображаються в проектній документації (ескізний (технічному) проект і (або) в робочій документації) на інформаційну систему (систему захисту інформації інформаційної системи), що розробляються з урахуванням ГОСТ 34.201 «Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Види, комплектність і позначення документів при створенні автоматизованих систем »(далі - ГОСТ 34.201).

Проектна документація на інформаційну систему та (або) її систему захисту інформації підлягають узгодженню з оператором інформаційної системи в разі, якщо він визначений таким відповідно до законодавства Російської Федерації до моменту закінчення проектування системи захисту інформації інформаційної системи і не є замовником даної інформаційної системи.

При відсутності необхідних засобів захисту інформації, сертифікованих на відповідність вимогам з безпеки інформації, організується розробка (доробка) засобів захисту інформації та їх сертифікація відповідно до законодавства Російської Федерації або здійснюється коректування проектних рішень по інформаційній системі і (або) її системі захисту інформації з урахуванням функціональних можливостей наявних сертифікованих засобів захисту інформації.

15.2. Розробка експлуатаційної документації на систему захисту інформації інформаційної системи здійснюється відповідно до технічного завдання на створення інформаційної системи і (або) технічного завдання (приватним технічним завданням) на створення системи захисту інформації інформаційної системи.

Експлуатаційна документація на систему захисту інформації інформаційної системи розробляється з урахуванням ГОСТ 34.601, ГОСТ 34.201 і ГОСТ Р 51624 і повинна в тому числі містити опис:

структури системи захисту інформації інформаційної системи;

складу, місць установки, параметрів і порядку налаштування засобів захисту інформації, програмного забезпечення та технічних засобів;

правил експлуатації системи захисту інформації інформаційної системи.

15.3. При макетування та тестуванні системи захисту інформації інформаційної системи в тому числі здійснюються:

перевірка працездатності та сумісності обраних засобів захисту інформації з інформаційними технологіями та технічними засобами;

перевірка виконання обраними засобами захисту інформації вимог до системи захисту інформації інформаційної системи;

коригування проектних рішень, розроблених при створенні інформаційної системи і (або) системи захисту інформації інформаційної системи.

Макетування системи захисту інформації інформаційної системи і її тестування може проводитися в тому числі з використанням засобів і методів моделювання інформаційних систем і технологій віртуалізації.

Впровадження системи захисту інформації інформаційної системи

16. Впровадження системи захисту інформації інформаційної системи організовується володарем інформації (замовником).

Впровадження системи захисту інформації інформаційної системи здійснюється відповідно до проектної та експлуатаційної документації на систему захисту інформації інформаційної системи і в тому числі включає:

встановлення та налаштування засобів захисту інформації в інформаційній системі;

розробку документів, що визначають правила і процедури, що реалізуються оператором для забезпечення захисту інформації в інформаційній системі в ході її експлуатації (далі - організаційно-розпорядчі документи щодо захисту інформації);

впровадження організаційних заходів захисту інформації;

попередні випробування системи захисту інформації інформаційної системи;

дослідну експлуатацію системи захисту інформації інформаційної системи;

аналіз вразливостей інформаційної системи і вжиття заходів захисту інформації щодо їх усунення;

приймальні випробування системи захисту інформації інформаційної системи.

До впровадження системи захисту інформації інформаційної системи залучається оператор інформаційної системи в разі, якщо він визначений таким відповідно до законодавства Російської Федерації до моменту впровадження системи захисту інформації інформаційної системи і не є замовником даної інформаційної системи.

16.1. Установка і настройка засобів захисту інформації в інформаційній системі повинна проводитися відповідно до експлуатаційної документації на систему захисту інформації інформаційної системи і документацією на засоби захисту інформації.

16.2. Розробляються організаційно-розпорядчі документи щодо захисту інформації повинні визначати правила і процедури:

управління (адміністрування) системою захисту інформації інформаційної системи;

виявлення інцидентів (одного події або групи подій), які можуть привести до збоїв або порушення функціонування інформаційної системи і (або) до виникнення загроз безпеці інформації (далі - інциденти), і реагування на них;

управління конфігурацією аттестованной інформаційної системи і системи захисту інформації інформаційної системи;

контролю (моніторингу) за забезпеченням рівня захищеності інформації, що міститься в інформаційній системі;

захисту інформації при виведенні з експлуатації інформаційної системи або після прийняття рішення про припинення обробки інформації.

16.3. При впровадженні організаційних заходів захисту інформації здійснюються:

реалізація правил розмежування доступу, що регламентують права доступу суб'єктів доступу до об'єктів доступу, і введення обмежень на дії користувачів, а також на зміну умов експлуатації, складу і конфігурації технічних засобів і програмного забезпечення;

перевірка повноти і детальності опису в організаційно-розпорядчих документах щодо захисту інформації дій користувачів і адміністраторів інформаційної системи по реалізації організаційних заходів захисту інформації;

відпрацювання дій посадових осіб і підрозділів, відповідальних за реалізацію заходів захисту інформації.

16.4. Попередні випробування системи захисту інформації інформаційної системи проводяться з урахуванням ГОСТ 34.603 «Інформаційна технологія. Види випробувань автоматизованих систем »(далі - ГОСТ 34.603) і включають перевірку працездатності системи захисту інформації інформаційної системи, а також ухвалення рішення про можливість дослідної експлуатації системи захисту інформації інформаційної системи.

16.5. Дослідна експлуатація системи захисту інформації інформаційної системи проводиться з урахуванням ГОСТ 34.603 і включає перевірку функціонування системи захисту інформації інформаційної системи, в тому числі реалізованих заходів захисту інформації, а також готовність користувачів і адміністраторів до експлуатації системи захисту інформації інформаційної системи.

16.6. Аналіз вразливостей інформаційної системи проводиться з метою оцінки можливості подолання порушником системи захисту інформації інформаційної системи і запобігання реалізації загроз безпеці інформації.

Аналіз вразливостей інформаційної системи включає аналіз вразливостей засобів захисту інформації, технічних засобів і програмного забезпечення інформаційної системи.

При аналізі вразливостей інформаційної системи перевіряється відсутність відомих вразливостей засобів захисту інформації, технічних засобів і програмного забезпечення, в тому числі з урахуванням інформації, наявної у розробників і отриманої з інших загальнодоступних джерел, правильність установки і настройки засобів захисту інформації, технічних засобів і програмного забезпечення, а також коректність роботи засобів захисту інформації при їх взаємодії з технічними засобами і програмним забезпеченням.

У разі виявлення вразливостей інформаційної системи, що призводять до виникнення додаткових загроз безпеки інформації, проводиться уточнення моделі загроз безпеки інформації та при необхідності вживаються додаткові заходи захисту інформації, спрямовані на усунення виявлених вразливостей або виключають можливість використання порушником виявлених вразливостей.

За результатами аналізу вразливостей має бути підтверджено, що в інформаційній системі відсутні уразливості, що містяться в банку даних загроз безпеки інформації ФСТЕК Росії, а також в інших джерелах, або їх використання (експлуатація) порушником неможливо.

16.7. Приймальні випробування системи захисту інформації інформаційної системи проводяться з урахуванням ГОСТ 34.603 і включають перевірку виконання вимог до системи захисту інформації інформаційної системи відповідно до технічного завдання на створення інформаційної системи і (або) технічного завдання (приватним технічним завданням) на створення системи захисту інформації інформаційної системи .

Атестація інформаційної системи і введення її в дію

17. Атестація інформаційної системи організовується володарем інформації (замовником) або оператором і включає проведення комплексу організаційних і технічних заходів (атестаційних випробувань), в результаті яких підтверджується відповідність системи захисту інформації інформаційної системи справжнім Вимогам.

Проведення атестаційних випробувань інформаційної системи посадовими особами, які здійснюють проектування і (або) впровадження системи захисту інформації інформаційної системи, не допускається.

17.1. В якості вихідних даних, необхідних для атестації інформаційної системи, використовуються модель загроз безпеки інформації, акт класифікації інформаційної системи, технічне завдання на створення інформаційної системи і (або) технічне завдання (приватне технічне завдання) на створення системи захисту інформації інформаційної системи, проектна та експлуатаційна документація на систему захисту інформації інформаційної системи, організаційно-розпорядчі документи щодо захисту інформації, результати аналізу вразливостей інформаційної системи, матеріали попередніх і приймальних випробувань системи захисту інформації інформаційної системи, а також інші документи, які розробляються згідно з цими Вимогами.

17.2. Атестація інформаційної системи проводиться відповідно до програми і методиками атестаційних випробувань до початку обробки інформації, що підлягає захисту в інформаційній системі. Для проведення атестації інформаційної системи застосовуються національні стандарти, а також методичні документи, розроблені та затверджені ФСТЕК Росії відповідно до підпункту 4 пункту 8 Положення про Федеральну службу з технічного та експортного контролю, затвердженого Указом Президента Російської Федерації від 16 серпня 2004 р N 1085.

За результатами атестаційних випробувань оформляються протоколи атестаційних випробувань, висновок про відповідність інформаційної системи вимогам про захист інформації та атестат відповідності в разі позитивних результатів атестаційних випробувань.

При проведенні атестаційних випробувань повинні застосовуватися такі методи перевірок (випробувань):

експертно-документальний метод, який передбачає перевірку відповідності системи захисту інформації інформаційної системи встановленим вимогам щодо захисту інформації, на основі оцінки експлуатаційної документації, організаційно-розпорядчих документів щодо захисту інформації, а також умов функціонування інформаційної системи;

аналіз вразливостей інформаційної системи, в тому числі викликаних неправильно вибрано параметр (Конфигурированием) програмного забезпечення і засобів захисту інформації;

випробування системи захисту інформації шляхом здійснення спроб несанкціонованого доступу (впливу) до інформаційної системи в обхід її системи захисту інформації.

17.3. Допускається атестація інформаційної системи на основі результатів атестаційних випробувань виділеного набору сегментів інформаційної системи, що реалізують повну технологію обробки інформації.

В цьому випадку поширення атестата відповідності на інші сегменти інформаційної системи здійснюється за умови їх відповідності сегментам інформаційної системи, які пройшли атестаційні іспити.

Сегмент вважається відповідним сегменту інформаційної системи, щодо якої були проведені атестаційні іспити, якщо для зазначених сегментів встановлені однакові класи захищеності, загрози безпеки інформації, реалізовані однакові проектні рішення по інформаційній системі і її системі захисту інформації.

Відповідність сегмента, на який поширюється атестат відповідності, сегменту інформаційної системи, щодо якої були проведені атестаційні іспити, підтверджується в ході приймальних випробувань інформаційної системи або сегментів інформаційної системи.

У сегментах інформаційної системи, на які поширюється атестат відповідності, оператором забезпечується дотримання експлуатаційної документації на систему захисту інформації інформаційної системи і організаційно-розпорядчих документів щодо захисту інформації.

Особливості атестації інформаційної системи на основі результатів атестаційних випробувань виділеного набору її сегментів, а також умови і порядок розповсюдження атестата відповідності на інші сегменти інформаційної системи визначаються в програмі і методиках атестаційних випробувань, укладанні і атестаті відповідності.

17.4. Повторна атестація інформаційної системи здійснюється після закінчення терміну дії атестата відповідності, який не може перевищувати 5 років, або підвищення класу захищеності інформаційної системи. При збільшенні складу загроз безпеки інформації або зміни проектних рішень, реалізованих при створенні системи захисту інформації інформаційної системи, проводяться додаткові атестаційні іспити в рамках чинного атестата відповідності.

17.5. Введення в дію інформаційної системи здійснюється відповідно до законодавства Російської Федерації про інформацію, інформаційні технології і про захист інформації та з урахуванням ГОСТ 34.601 і при наявності атестата відповідності.

17.6. Інформаційні системи, Що функціонують на базі загальної інфраструктури (засобів обчислювальної техніки, серверів телекомунікаційного обладнання) в якості прикладних сервісів, підлягають атестації у складі зазначеної інфраструктури.

У разі, якщо інформаційна система створюється на базі центру обробки даних уповноваженої особи, такий центр обробки даних повинен бути атестований за класом захищеності не нижче класу захищеності, встановленого для створюваної інформаційної системи.

При атестації інформаційної системи повинні використовуються результати атестації загальної інфраструктури оператора інформаційної системи.

Забезпечення захисту інформації в ході експлуатації атестованої інформаційної системи

18. Забезпечення захисту інформації в ході експлуатації атестованої інформаційної системи здійснюється оператором відповідно до експлуатаційної документації на систему захисту інформації та організаційно-розпорядчими документами щодо захисту інформації та в тому числі включає:

управління (адміністрування) системою захисту інформації інформаційної системи;

виявлення інцидентів і реагування на них;

управління конфігурацією аттестованной інформаційної системи і її системи захисту інформації;

контроль (моніторинг) за забезпеченням рівня захищеності інформації, що міститься в інформаційній системі.

18.1. В ході управління (адміністрування) системою захисту інформації інформаційної системи здійснюються:

заклад і видалення облікових записів користувачів, управління повноваженнями користувачів інформаційної системи і дотримання правил розмежування доступу в інформаційній системі;

управління засобами захисту інформації в інформаційній системі, в тому числі параметрами налаштування програмного забезпечення, включаючи програмне забезпечення засобів захисту інформації, управління обліковими записами користувачів, відновлення працездатності засобів захисту інформації, генерацію, зміну і відновлення паролів;

установка оновлень програмного забезпечення, включаючи програмне забезпечення засобів захисту інформації, що випускаються розробниками (виробниками) засобів захисту інформації або за їх дорученням;

централізоване управління системою захисту інформації інформаційної системи (при необхідності);

реєстрація та аналіз подій в інформаційній системі, пов'язаних із захистом інформації (далі - події безпеки);

інформування користувачів про загрози безпеки інформації, про правила експлуатації системи захисту інформації інформаційної системи і окремих засобів захисту інформації, а також їх навчання;

супровід функціонування системи захисту інформації інформаційної системи в ході її експлуатації, включаючи коригування експлуатаційної документації на неї та організаційно-розпорядчих документів щодо захисту інформації;

18.2. В ході виявлення інцидентів і реагування на них здійснюються:

визначення осіб, відповідальних за виявлення інцидентів і реагування на них;

виявлення та ідентифікація інцидентів, в тому числі відмов в обслуговуванні, збоїв (перезавантажень) в роботі технічних засобів, програмного забезпечення і засобів захисту інформації, порушень правил розмежування доступу, неправомірних дій зі збору інформації, впроваджень шкідливих комп'ютерних програм (Вірусів) та інших подій, що призводять до виникнення інцидентів;

своєчасне інформування осіб, відповідальних за виявлення інцидентів і реагування на них, про виникнення інцидентів в інформаційній системі користувачами і адміністраторами;

аналіз інцидентів, в тому числі визначення джерел і причин виникнення інцидентів, а також оцінка їх наслідків;

планування та вжиття заходів щодо усунення інцидентів, в тому числі по відновленню інформаційної системи і її сегментів в разі відмови в обслуговуванні або після збоїв, усунення наслідків порушення правил розмежування доступу, неправомірних дій зі збору інформації, впровадження шкідливих комп'ютерних програм (вірусів) та інших подій , що призводять до виникнення інцидентів;

планування та вжиття заходів щодо запобігання повторного виникнення інцидентів.

18.3. В ході управління конфігурацією аттестованной інформаційної системи і її системи захисту інформації здійснюються:

підтримка конфігурації інформаційної системи і її системи захисту інформації (структури системи захисту інформації інформаційної системи, складу, місць установки і параметрів настройки засобів захисту інформації, програмного забезпечення і технічних засобів) відповідно до експлуатаційної документації на систему захисту інформації (підтримка базової конфігурації інформаційної системи і її системи захисту інформації);

визначення осіб, яким дозволені дії по внесенню змін до базової конфігурації інформаційної системи і її системи захисту інформації;

управління змінами базовій конфігурації інформаційної системи і її системи захисту інформації, в тому числі визначення типів можливих змін базовій конфігурації інформаційної системи і її системи захисту інформації, санкціонування внесення змін до базової конфігурації інформаційної системи і її системи захисту інформації, документування дій по внесенню змін до базову конфігурацію інформаційної системи і її системи захисту інформації, збереження даних про зміни базової конфігурації інформаційної системи і її системи захисту інформації, контроль дій по внесенню змін до базової конфігурації інформаційної системи і її системи захисту інформації;

аналіз потенційного впливу планованих змін в базовій конфігурації інформаційної системи і її системи захисту інформації на забезпечення захисту інформації, виникнення додаткових загроз безпеки інформації та працездатність інформаційної системи;

визначення параметрів настройки програмного забезпечення, включаючи програмне забезпечення засобів захисту інформації, складу і конфігурації технічних засобів і програмного забезпечення до внесення змін в базову конфігурацію інформаційної системи і її системи захисту інформації;

внесення інформації (даних) про зміни в базовій конфігурації інформаційної системи і її системи захисту інформації в експлуатаційну документацію на систему захисту інформації інформаційної системи;

прийняття рішення за результатами управління конфігурацією щодо повторної атестації інформаційної системи або проведенні додаткових атестаційних випробувань.

18.4. В ході контролю (моніторингу) за забезпеченням рівня захищеності інформації, що міститься в інформаційній системі, здійснюються:

контроль за подіями безпеки і діями користувачів в інформаційній системі;

контроль (аналіз) захищеності інформації, що міститься в інформаційній системі;

аналіз і оцінка функціонування системи захисту інформації інформаційної системи, включаючи виявлення, аналіз і усунення недоліків у функціонуванні системи захисту інформації інформаційної системи;

періодичний аналіз зміни загроз безпеки інформації в інформаційній системі, що виникають в ході її експлуатації, і вжиття заходів захисту інформації в разі виникнення нових загроз безпеці інформації;

документування процедур і результатів контролю (моніторингу) за забезпеченням рівня захищеності інформації, що міститься в інформаційній системі;

прийняття рішення за результатами контролю (моніторингу) за забезпеченням рівня захищеності інформації про доопрацювання (модернізації) системи захисту інформації інформаційної системи, повторної атестації інформаційної системи або проведенні додаткових атестаційних випробувань.

Забезпечення захисту інформації при виведенні з експлуатації атестованої інформаційної системи або після прийняття рішення про припинення обробки інформації

19. Забезпечення захисту інформації при виведенні з експлуатації атестованої інформаційної системи або після прийняття рішення про припинення обробки інформації здійснюється оператором відповідно до експлуатаційної документації на систему захисту інформації інформаційної системи і організаційно-розпорядчими документами щодо захисту інформації та в тому числі включає:

архівування інформації, що міститься в інформаційній системі;

знищення (стирання) даних і залишкової інформації з машинних носіїв інформації і (або) знищення машинних носіїв інформації.

19.1. Архівування інформації, що міститься в інформаційній системі, має здійснюватися при необхідності подальшого використання інформації в діяльності оператора.

19.2. Знищення (стирання) даних і залишкової інформації з машинних носіїв інформації проводиться при необхідності передачі машинного носія інформації іншому користувачеві інформаційної системи або в сторонні організації для ремонту, технічне обслуговування або подальшого знищення.

При виведенні з експлуатації машинних носіїв інформації, на яких здійснювалися зберігання і обробка інформації, здійснюється фізичне знищення цих машинних носіїв інформації.

III. Вимоги до заходів захисту інформації, що міститься в інформаційній системі

20. Організаційні та технічні заходи захисту інформації, реалізовані в інформаційній системі в рамках її системи захисту інформації, в залежності від загроз безпеки інформації, використовуваних інформаційних технологій і структурно-функціональних характеристик інформаційної системи повинні забезпечувати:

ідентифікацію та аутентифікацію суб'єктів доступу і об'єктів доступу;

управління доступом суб'єктів доступу до об'єктів доступу;

обмеження програмного середовища;

захист машинних носіїв інформації;

реєстрацію подій безпеки;

антивірусний захист;

виявлення (запобігання) вторгнень;

контроль (аналіз) захищеності інформації;

цілісність інформаційної системи та інформації;

доступність інформації;

захист середовища віртуалізації;

захист технічних засобів;

захист інформаційної системи, її засобів, систем зв'язку і передачі даних.

Склад заходів захисту інформації та їх базові набори для відповідних класів захищеності інформаційних систем наведені в додатку N 2 до цих Вимог.

20.1. Заходи з ідентифікації і аутентифікації суб'єктів доступу і об'єктів доступу повинні забезпечувати присвоєння суб'єктам і об'єктам доступу унікального ознаки (ідентифікатора), порівняння висунутого суб'єктом (об'єктом) доступу ідентифікатора з переліком привласнених ідентифікаторів, а також перевірку приналежності суб'єкту (об'єкту) доступу пред'явленого їм ідентифікатора (підтвердження справжності).

20.2. Заходи з управління доступом суб'єктів доступу до об'єктів доступу повинні забезпечувати управління правами і привілеями суб'єктів доступу, розмежування доступу суб'єктів доступу до об'єктів доступу на основі сукупності встановлених в інформаційній системі правил розмежування доступу, а також забезпечувати контроль дотримання цих правил.

20.3. Заходи щодо обмеження програмного середовища повинні забезпечувати установку і (або) запуск тільки дозволеного до використання в інформаційній системі програмного забезпечення або виключати можливість установки і (або) запуску забороненого до використання в інформаційній системі програмного забезпечення.

20.4. Заходи щодо захисту машинних носіїв інформації (засоби обробки (зберігання) інформації, знімні машинні носії інформації) повинні виключати можливість несанкціонованого доступу до машинних носіїв і зберігається на них інформації, а також несанкціоноване використання знімних машинних носіїв інформації.

20.5. Заходи по реєстрації подій безпеки повинні забезпечувати збір, запис, зберігання і захист інформації про події безпеки в інформаційній системі, а також можливість перегляду та аналізу інформації про такі події і реагування на них.

20.6. Заходи з антивірусного захисту повинні забезпечувати виявлення в інформаційній системі комп'ютерних програм або іншої комп'ютерної інформації, призначеної для несанкціонованого знищення, блокування, модифікації, копіювання комп'ютерної інформації або нейтралізації засобів захисту інформації, а також реагування на виявлення цих програм та інформації.

20.7. Заходи з виявлення (запобігання) вторгнень повинні забезпечувати виявлення дій в інформаційній системі, спрямованих на навмисний несанкціонований доступ до інформації, спеціальні впливу на інформаційну систему та (або) інформацію з метою її добування, знищення, спотворення і блокування доступу до інформації, а також реагування на ці дії.

20.8. Заходи з контролю (аналізу) захищеності інформації повинні забезпечувати контроль рівня захищеності інформації, що міститься в інформаційній системі, шляхом проведення заходів з аналізу захищеності інформаційної системи і тестування її системи захисту інформації.

20.9. Заходи щодо забезпечення цілісності інформаційної системи та інформації повинні забезпечувати виявлення фактів несанкціонованого порушення цілісності інформаційної системи і міститься в ній інформації, а також можливість відновлення інформаційної системи і міститься в ній інформації.

20.10. Заходи щодо забезпечення доступності інформації повинні забезпечувати авторизований доступ користувачів, що мають права по такому доступу, до інформації, що міститься в інформаційній системі, в штатному режимі функціонування інформаційної системи.

20.11. Заходи щодо захисту середовища віртуалізації повинні виключати несанкціонований доступ до інформації, що обробляється в віртуальної інфраструктури, і до компонентів віртуальної інфраструктури, а також вплив на інформацію та компоненти, в тому числі до засобів управління віртуальною інфраструктурою, монітора віртуальних машин (Гіпервізор), системи зберігання даних (включаючи систему зберігання образів віртуальної інфраструктури), мережі передачі даних через елементи віртуальної або фізичної інфраструктури, гостьовим операційним системам, віртуальним машинам (Контейнерів), системі і мережі реплікації, термінальним і віртуальним пристроїв, а також системі резервного копіювання та створюваним нею копій.

20.12. Заходи щодо захисту технічних засобів повинні виключати несанкціонований доступ до стаціонарних технічних засобів, що обробляють інформацію, засобів, що забезпечують функціонування інформаційної системи (далі - засоби забезпечення функціонування), і в приміщення, в яких вони постійно розташовані, захист технічних засобів від зовнішніх впливів, а також захист інформації, представленої у вигляді інформативних електричних сигналів і фізичних полів.

20.13. Заходи щодо захисту інформаційної системи, її засобів, систем зв'язку і передачі даних повинні забезпечувати захист інформації при взаємодії інформаційної системи або її окремих сегментів з іншими інформаційними системами та інформаційно-телекомунікаційними мережами за допомогою застосування архітектури інформаційної системи, проектних рішень по її системі захисту інформації, спрямованих на забезпечення захисту інформації.

21. Вибір заходів захисту інформації для їх реалізації в інформаційній системі в рамках її системи захисту інформації включає:

визначення базового набору заходів захисту інформації для встановленого класу захищеності інформаційної системи відповідно до базових наборами заходів захисту інформації, наведеними в додатку N 2 до цих Вимог;

адаптацію базового набору заходів захисту інформації стосовно структурно-функціональних характеристик інформаційної системи, інформаційних технологій, особливостей функціонування інформаційної системи (в тому числі передбачає виключення з базового набору заходів захисту інформації заходів, безпосередньо пов'язаних з інформаційними технологіями, які не використовуються в інформаційній системі, або структурно -функціональна характеристиками, не властивими інформаційній системі);

уточнення адаптованого базового набору заходів захисту інформації з урахуванням не обраних раніше заходів захисту інформації, наведених в додатку N 2 до цих Вимог, в результаті чого визначаються заходи захисту інформації, що забезпечують блокування (нейтралізацію) всіх загроз безпеки інформації, включених в модель загроз безпеки інформації;

додаток уточненого адаптованого базового набору заходів захисту інформації заходами, що забезпечують виконання вимог про захист інформації, встановленими іншими нормативними правовими актами в галузі захисту інформації, в тому числі у сфері захисту персональних даних.

Для вибору заходів захисту інформації для відповідного класу захищеності інформаційної системи застосовуються методичні документи, розроблені та затверджені ФСТЕК Росії відповідно до підпункту 4 пункту 8 Положення про Федеральну службу з технічного та експортного контролю, затвердженого Указом Президента Російської Федерації від 16 серпня 2004 р N 1085 .

22. В інформаційній системі відповідного класу захищеності в рамках її системи захисту інформації повинні бути реалізовані заходи захисту інформації, обрані відповідно до пункту 21 цих Вимог і забезпечують блокування (нейтралізацію) всіх загроз безпеки інформації.

При цьому в інформаційній системі повинен бути, як мінімум, реалізований адаптований базовий набір заходів захисту інформації, що відповідає встановленому класу захищеності інформаційної системи.

23. При неможливості реалізації в інформаційній системі в рамках її системи захисту інформації окремих обраних заходів захисту інформації на етапах адаптації базового набору заходів захисту інформації або уточнення адаптованого базового набору заходів захисту інформації можуть розроблятися інші (компенсуючі) заходи захисту інформації, що забезпечують адекватне блокування (нейтралізацію ) загроз безпеки інформації.

В цьому випадку в ході розробки системи захисту інформації інформаційної системи має бути проведено обгрунтування застосування компенсуючих заходів захисту інформації, а при атестаційних випробуваннях оцінена достатність і адекватність даних компенсуючих заходів для блокування (нейтралізації) загроз безпеки інформації.

24. Заходи захисту інформації вибираються і реалізуються в інформаційній системі в рамках її системи захисту інформації з урахуванням загроз безпеки інформації стосовно до всіх об'єктів і суб'єктів доступу на апаратному, системному, прикладному і мережевому рівнях, в тому числі в середовищі віртуалізації і хмарних обчислень.

25. Організаційні заходи і засоби захисту інформації, які застосовуються в інформаційній системі, повинні забезпечувати:

в інформаційних системах 1 класу захищеності - захист від загроз безпеки інформації, пов'язаних з діями порушників з високим потенціалом;

в інформаційних системах 2 класу захищеності - захист від загроз безпеки інформації, пов'язаних з діями порушників з потенціалом не нижче посиленого базового;

в інформаційних системах 3 класу захищеності - захист від загроз безпеки інформації, пов'язаних з діями порушників з потенціалом не нижче базового.

Потенціал порушників визначається в ході оцінки їх можливостей, що проводиться при визначенні загроз безпеки інформації відповідно до пункту 14.3 цих Вимог.

Оператором може бути прийнято рішення про застосування в інформаційній системі відповідного класу захищеності заходів захисту інформації, що забезпечують захист від загроз безпеки інформації, що реалізуються порушниками з більш високим потенціалом.

26. Технічні заходи захисту інформації реалізуються за допомогою застосування засобів захисту інформації, в тому числі програмних (програмно-апаратних) засобів, в яких вони реалізовані, які мають необхідні функції безпеки. При цьому:

в інформаційних системах 1 класу захищеності застосовуються засоби захисту інформації не нижче 4 класу, а також кошти обчислювальної техніки не нижче 5 класу;

в інформаційних системах 2 класу захищеності застосовуються засоби захисту інформації не нижче 5 класу, а також кошти обчислювальної техніки не нижче 5 класу;

в інформаційних системах 3 класу захищеності застосовуються засоби захисту інформації 6 класу, а також кошти обчислювальної техніки не нижче 5 класу.

В інформаційних системах 1 і 2 класів захищеності застосовуються засоби захисту інформації, які пройшли перевірку не нижче ніж за 4 рівнем контролю відсутності декларованих можливостей.

Класи захисту визначаються відповідно до нормативних правових актів ФСТЕК Росії, виданими відповідно до підпункту 13.1 пункту 8 Положення про Федеральну службу з технічного та експортного контролю, затвердженого Указом Президента Російської Федерації від 16 серпня 2004 р N 1085.

В інформаційних системах застосовуються засоби захисту інформації, сертифіковані на відповідність обов'язковим вимогам з безпеки інформації, встановленим ФСТЕК Росії, або на відповідність вимогам, зазначеним в технічних умовах (Завданнях з безпеки). При цьому функції безпеки таких засобів повинні забезпечувати виконання цих Вимог.

27. У разі обробки в інформаційній системі інформації, що містить персональні дані, що реалізуються відповідно до пунктів 21 і 22 цих Вимог заходи захисту інформації:

для інформаційної системи 1 класу захищеності забезпечують 1, 2, 3 і 4 рівні захищеності персональних даних 1;

для інформаційної системи 2 класу захищеності забезпечують 2, 3 і 4 рівні захищеності персональних даних 1;

для інформаційної системи 3 класу захищеності забезпечують 3 і 4 рівні захищеності персональних даних 1.

28. При використанні в інформаційних системах нових інформаційних технологій і виявленні додаткових загроз безпеки інформації, для яких не визначені заходи захисту інформації, повинні розроблятися компенсуючі заходи відповідно до пункту 23 цих Вимог.

___________________________________

1 Встановлюється відповідно до Вимог до захисту персональних даних під час їх обробки в інформаційних системах персональних даних, затвердженими постановою Кабінету Міністрів України від 1 листопада 2012 р N 1119.

Додаток N 1

яка не становить державну таємницю,

інформаційних системах

Визначення класу захищеності інформаційної системи

1. Клас захищеності інформаційної системи (перший клас (К1), другий клас (К2), третій клас (К3)) визначається в залежності від рівня значущості інформації (УЗ), оброблюваної в цій інформаційній системі, і масштабу інформаційної системи (федеральний, регіональний , об'єктовий).

Клас захищеності (К) \u003d [рівень значимості інформації; масштаб системи].

2. Рівень значимості інформації визначається ступенем можливого збитку для власника інформації (замовника) і (або) оператора від порушення конфіденційності (неправомірні доступ, копіювання, надання або поширення), цілісності (неправомірні знищення або зміну) або доступності (неправомірне блокування) інформації.

УЗ \u003d [(конфіденційність, ступінь шкоди) (цілісність, ступінь шкоди) (доступність, ступінь шкоди)],

де ступінь можливого збитку визначається власником інформації (замовником) і (або) оператором самостійно експертним або іншими методами і може бути:

високою, якщо в результаті порушення одного з властивостей безпеки інформації (конфіденційності, цілісності, доступності) можливі суттєві негативні наслідки в соціальній, політичній, міжнародній, економічній, фінансовій чи інших областях діяльності і (або) інформаційна система і (або) оператор (власник інформації ) не можуть виконувати покладені на них функції;

середньої, якщо в результаті порушення одного з властивостей безпеки інформації (конфіденційності, цілісності, доступності) можливі помірні негативні наслідки в соціальній, політичній, міжнародній, економічній, фінансовій чи інших областях діяльності і (або) інформаційна система і (або) оператор (власник інформації ) не можуть виконувати хоча б одну з покладених на них функцій;

низькою, якщо в результаті порушення одного з властивостей безпеки інформації (конфіденційності, цілісності, доступності) може спостерігатися незначна негативні наслідки в соціальній, політичній, міжнародній, економічній, фінансовій чи інших областях діяльності і (або) інформаційна система і (або) оператор (власник інформації ) можуть виконувати покладені на них функції з недостатньою ефективністю або виконання функцій можливо тільки з залученням додаткових сил і засобів.

Інформація має високий рівень значущості (УЗ 1), якщо хоча б для одного з властивостей безпеки інформації (конфіденційності, цілісності, доступності) визначена висока ступінь шкоди. інформація має середній рівень значущості (УЗ 2), якщо хоча б для одного з властивостей безпеки інформації (конфіденційності, цілісності, доступності) визначена середня ступінь шкоди і немає жодного властивості, для якого визначена висока ступінь шкоди. Інформація має низький рівень значущості (УЗ 3), якщо для всіх властивостей безпеки інформації (конфіденційності, цілісності, доступності) визначені низькі ступеня шкоди.

При обробці в інформаційній системі двох і більше видів інформації (службова таємниця, податкова таємниця і інші встановлені законодавством Російської Федерації види інформації обмеженого доступу) рівень значущості інформації (УЗ) визначаться окремо для кожного виду інформації. Підсумковий рівень значимості інформації, що обробляється в інформаційній системі, встановлюється за найвищими значеннями ступеня можливого збитку, певним для конфіденційності, цілісності, доступності інформації кожного виду інформації.

3. Інформаційна система має федеральний масштаб, якщо вона функціонує на території Російської Федерації (в межах федерального округу) і має сегменти в суб'єктах Російської Федерації, муніципальних утвореннях і (або) організаціях.

Інформаційна система має регіональний масштаб, якщо вона функціонує на території суб'єкта Російської Федерації і має сегменти в одному або декількох муніципальних утвореннях і (або) підвідомчих і інших організаціях.

Інформаційна система має об'єктовий масштаб, якщо вона функціонує на об'єктах одного федерального органу державної влади, органу державної влади суб'єкта Російської Федерації, муніципального освіти і (або) організації і не має сегментів в територіальних органах, представництвах, філіях, підвідомчих і інших організаціях.

4. Клас захищеності інформаційної системи визначається відповідно до таблиці:

Додаток N 2

до Вимог щодо захисту інформації,

яка не становить державну таємницю,

інформаційних системах

Склад заходів захисту інформації та їх базові набори для відповідного класу захищеності інформаційної системи

Умовне позначення і номер заходи Заходи захисту інформації в інформаційних системах класи захищеності
інформаційної системи

I. Ідентифікація та аутентифікація суб'єктів доступу і об'єктів доступу (ИАФ)

Ідентифікація та аутентифікація користувачів, які є працівниками оператора

Ідентифікація та аутентифікація пристроїв, в тому числі стаціонарних, мобільних і портативних

Управління ідентифікаторами, в тому числі створення, привласнення, знищення ідентифікаторів

Управління засобами аутентифікації, в тому числі зберігання, видача, ініціалізація, блокування коштів аутентифікації і вжиття заходів у разі втрати і (або) компрометації засобів аутентифікації

захист зворотнього зв'язку при введенні аутентификационной інформації

Ідентифікація та аутентифікація користувачів, які не є працівниками оператора (зовнішніх користувачів)

Ідентифікація та аутентифікація об'єктів файлової системи, що запускаються і виконуваних модулів, об'єктів систем управління базами даних, об'єктів, що створюються прикладним і спеціальним програмним забезпеченням, інших об'єктів доступу

II. Управління доступом суб'єктів доступу до об'єктів доступу (УПД)

Управління (заклад, активація, блокування і знищення) обліковими записами користувачів, в тому числі зовнішніх користувачів

Реалізація необхідних методів (дискреційний, мандатний, рольової чи інший метод), типів (читання, запис, виконання чи інший тип) і правил розмежування доступу

Управління (фільтрація, маршрутизація, контроль з'єднань, односпрямована передача і інші способи управління) інформаційними потоками між пристроями, сегментами інформаційної системи, а також між інформаційними системами

Поділ повноважень (ролей) користувачів, адміністраторів та осіб, які забезпечують функціонування інформаційної системи

призначення мінімально необхідних прав і привілеїв користувачам, адміністраторам і особам, які забезпечують функціонування інформаційної системи

Обмеження неуспішних спроб входу в інформаційну систему (доступу до інформаційної системи)

Попередження користувача при його вході в інформаційну систему про те, що в інформаційній системі реалізовані заходи захисту інформації, і про необхідність дотримання ним встановлених оператором правил обробки інформації

Оповіщення користувача після успішного входу в інформаційну систему про його попередньому вході в інформаційну систему

Обмеження числа паралельних сеансів доступу для кожної облікового запису користувача інформаційної системи

Блокування сеансу доступу в інформаційну систему після встановленого часу бездіяльності (неактивності) користувача або за його запитом

Дозвіл (заборона) дій користувачів, дозволених до ідентифікації і аутентифікації

Підтримка та збереження атрибутів безпеки (міток безпеки), пов'язаних з інформацією в процесі її зберігання і обробки

Реалізація захищеного віддаленого доступу суб'єктів доступу до об'єктів доступу через зовнішні інформаційно-телекомунікаційні мережі

Регламентація і контроль використання в інформаційній системі технологій бездротового доступу

Регламентація і контроль використання в інформаційній системі мобільних технічних засобів

Управління взаємодією з інформаційними системами сторонніх організацій (зовнішні інформаційні системи)

Забезпечення довіреної завантаження засобів обчислювальної техніки

III. Обмеження програмного середовища (ОПВ)

Управління запуском (зверненнями) компонентів програмного забезпечення, в тому числі визначення запускаються компонентів, настройка параметрів запуску компонентів, контроль за запуском компонентів програмного забезпечення

Управління установкою (інсталяцією) компонентів програмного забезпечення, в тому числі визначення компонентів, що підлягають встановленню, настройка параметрів установки компонентів, контроль за установкою компонентів програмного забезпечення

Установка (інсталяція) тільки дозволеного до використання програмного забезпечення і (або) його компонентів

Управління тимчасовими файлами, в тому числі заборона, дозвіл, перенаправлення записи, видалення тимчасових файлів

IV. Захист машинних носіїв інформації (зни)

Облік машинних носіїв інформації

Управління доступом до машинних носіїв інформації

Контроль переміщення машинних носіїв інформації за межі контрольованої зони

Виключення можливості несанкціонованого ознайомлення зі змістом інформації, що зберігається на машинних носіях, і (або) використання носіїв інформації в інших інформаційних системах

Контроль використання інтерфейсів введення (виведення) інформації на машинні носії інформації

Контроль введення (виведення) інформації на машинні носії інформації

Контроль підключення машинних носіїв інформації

Знищення (стирання) інформації на машинних носіях при їх передачі між користувачами, в сторонні організації для ремонту або утилізації, а також контроль знищення (стирання)

V. Реєстрація подій безпеки (РСБ)

Визначення подій безпеки, які підлягають реєстрації, і термінів їх зберігання

Визначення складу та змісту інформації про події безпеки, які підлягають реєстрації

Збір, запис і зберігання інформації про події безпеки протягом встановленого часу зберігання

Реагування на збої при реєстрації подій безпеки, в тому числі апаратні і програмні помилки, збої в механізмах збору інформації і досягнення межі або переповнення обсягу (ємності) пам'яті

Моніторинг (перегляд, аналіз) результатів реєстрації подій безпеки та реагування на них

Генерування тимчасових міток і (або) синхронізація системного часу в інформаційній системі

Захист інформації про події безпеки

Забезпечення можливості перегляду та аналізу інформації про дії окремих користувачів в інформаційній системі

VI. Антивірусний захист (АПЗ)

Реалізація антивірусного захисту

Оновлення бази даних ознак шкідливих комп'ютерних програм (вірусів)

VII. Виявлення вторгнень (СОВ)

виявлення вторгнень

Оновлення бази вирішальних правил

VIII. Контроль (аналіз) захищеності інформації (АНЗ)

Виявлення, аналіз вразливостей інформаційної системи і оперативне усунення нововиявлених вразливостей

Контроль установки оновлень програмного забезпечення, включаючи оновлення програмного забезпечення засобів захисту інформації

Контроль працездатності, параметрів настройки і правильності функціонування програмного забезпечення і засобів захисту інформації

Контроль складу технічних засобів, програмного забезпечення і засобів захисту інформації

Контроль правил генерації і зміни паролів користувачів, закладу і видалення облікових записів користувачів, реалізації правил розмежування доступу, повноважень користувачів в інформаційній системі

IX. Забезпечення цілісності інформаційної системи і інформації (ОЦЛ)

Контроль цілісності програмного забезпечення, включаючи програмне забезпечення засобів захисту інформації

Контроль цілісності інформації, що міститься в базах даних інформаційної системи

Забезпечення можливості відновлення програмного забезпечення, включаючи програмне забезпечення засобів захисту інформації, при виникненні нештатних ситуацій

Виявлення та реагування на надходження в інформаційну систему незапрошуваних електронних повідомлень (Листів, документів) та іншої інформації, що не відносяться до функціонування інформаційної системи (захист від спаму)

Обмеження прав користувачів по введенню інформації в інформаційну систему

Контроль точності, повноти і правильності даних, що вводяться в інформаційну систему

Контроль помилкових дій користувачів по введенню і (або) передачі інформації і попередження користувачів про помилкові дії

X. Забезпечення доступності інформації (ВДТ)

Використання відмовостійких технічних засобів

Резервування технічних засобів, програмного забезпечення, каналів передачі інформації, засобів забезпечення функціонування інформаційної системи

Контроль безвідмовного функціонування технічних засобів, виявлення та локалізація відмов функціонування, вживання заходів по відновленню відмовили засобів і їх тестування

періодичне резервне копіювання інформації на резервні машинні носії інформації

Забезпечення можливості відновлення інформації з резервних машинних носіїв інформації ( резервних копій) Протягом встановленого часового інтервалу

Кластеризація інформаційної системи і (або) її сегментів

Контроль стану і якості надання уповноваженою особою обчислювальних ресурсів (потужностей), в тому числі з передачі інформації

XI. Захист середовища віртуалізації (ЗСВ)

Ідентифікація та аутентифікація суб'єктів доступу і об'єктів доступу в віртуальної інфраструктури, в тому числі адміністраторів управління коштами віртуалізації

Управління доступом суб'єктів доступу до об'єктів доступу в віртуальної інфраструктури, в тому числі всередині віртуальних машин

Реєстрація подій безпеки у віртуальному інфраструктурі

Управління (фільтрація, маршрутизація, контроль з'єднання, односпрямована передача) потоками інформації між компонентами віртуальної інфраструктури, а також по периметру віртуальної інфраструктури

Управління переміщенням віртуальних машин (контейнерів) і оброблюваних на них даних

Контроль цілісності віртуальної інфраструктури та її конфігурацій

Резервне копіювання даних, резервування технічних засобів, програмного забезпечення віртуальної інфраструктури, а також каналів зв'язку всередині віртуальної інфраструктури

Реалізація та управління антивірусним захистом у віртуальній інфраструктурі

Розбиття віртуальної інфраструктури на сегменти (сегментування віртуальної інфраструктури) для обробки інформації користувачем і (або) групою користувачів

XII. Захист технічних засобів (ЗТС)

Захист інформації, що обробляється технічними засобами, від її витоку технічними каналами

Організація контрольованої зони, в межах якої постійно розміщуються стаціонарні технічні засоби, які опрацьовують інформацію, і засоби захисту інформації, а також засоби забезпечення функціонування

Контроль і управління фізичним доступом до технічних засобів, засобів захисту інформації, засобів забезпечення функціонування, а також в приміщення і споруди, в яких вони встановлені, що виключають несанкціонований фізичний доступ до засобів обробки інформації, засобів захисту інформації та засобів забезпечення функціонування інформаційної системи і приміщення і споруди, в яких вони встановлені

Розміщення пристроїв виведення (відображення) інформації, що виключає її несанкціонований перегляд

Захист від зовнішніх впливів (впливів навколишнього середовища, нестабільності електропостачання, кондиціонування та інших зовнішніх факторів)

XIII. Захист інформаційної системи, її засобів, систем зв'язку і передачі даних (ЗІС)

Поділ в інформаційній системі функцій з управління (адміністрування) інформаційною системою, управління (адміністрування) системою захисту інформації, функцій по обробці інформації та інших функцій інформаційної системи

Запобігання затримки або переривання виконання процесів з високим пріоритетом з боку процесів з низьким пріоритетом

Забезпечення захисту інформації від розкриття, модифікації і нав'язування (введення неправдивої інформації) при її передачі (підготовці до передачі) по каналах зв'язку, які мають вихід за межі контрольованої зони, в тому числі бездротових каналах зв'язку

Забезпечення довірених каналу, маршруту між адміністратором, користувачем і засобами захисту інформації (функціями безпеки засобів захисту інформації)

Заборона несанкціонованого віддаленої активації відеокамер, мікрофонів та інших периферійних пристроїв, які можуть активуватися віддалено, і оповіщення користувачів про активацію таких пристроїв

Передача і контроль цілісності атрибутів безпеки (міток безпеки), пов'язаних з інформацією, під час обміну інформацією з іншими інформаційними системами

Контроль санкціонованого і виключення несанкціонованого використання технологій мобільного коду, В тому числі реєстрація подій, пов'язаних з використанням технологій мобільного коду, їх аналіз та реагування на порушення, пов'язані з використанням технологій мобільного коду

Контроль санкціонованого і виключення несанкціонованого використання технологій передачі мови, в тому числі реєстрація подій, пов'язаних з використанням технологій передачі мови, їх аналіз та реагування на порушення, пов'язані з використанням технологій передачі мови

Контроль санкціонованої і виключення несанкціонованої передачі відеоінформації, в тому числі реєстрація подій, пов'язаних з передачею відеоінформації, їх аналіз та реагування на порушення, пов'язані з передачею відеоінформації

Підтвердження походження джерела інформації, одержуваної в процесі визначення мережевих адрес по мережевим іменах або визначення мережевих імен по мережевих адрес

забезпечення достовірності мережевих з'єднань (Сеансів взаємодії), в тому числі для захисту від підміни мережевих пристроїв і сервісів

Виключення можливості заперечення користувачем факту відправки інформації іншому користувачеві

Виключення можливості заперечення користувачем факту отримання інформації від іншого користувача

Використання пристроїв термінального доступу для обробки інформації

Захист архівних файлів, параметрів настройки засобів захисту інформації та програмного забезпечення та інших даних, які не підлягають зміні в процесі обробки інформації

Виявлення, аналіз і блокування в інформаційній системі прихованих каналів передачі інформації в обхід реалізованих заходів захисту інформації або всередині дозволених мережевих протоколів

Розбиття інформаційної системи на сегменти (сегментування інформаційної системи) і забезпечення захисту периметрів сегментів інформаційної системи

Забезпечення завантаження і виконання програмного забезпечення з машинних носіїв інформації, доступних тільки для читання, і контроль цілісності даного програмного забезпечення

Ізоляція процесів (виконання програм) в виділеної області пам'яті

Захист бездротових з'єднань, що застосовуються в інформаційній системі

Виняток доступу користувача до інформації, яка виникла в результаті дій попереднього користувача через реєстри, оперативну пам'ять, зовнішні пристрої, що запам'ятовують і інші загальні для користувачів ресурси інформаційної системи

Захист інформаційної системи від загроз безпеки інформації, спрямованих на відмову в обслуговуванні інформаційної системи

Захист периметра (фізичних і (або) логічних меж) інформаційної системи при її взаємодії з іншими інформаційними системами та інформаційно-телекомунікаційними мережами

Припинення мережевих з'єднань по їх завершенні або після закінчення заданого оператором тимчасового інтервалу неактивності з'єднання з мережею

Використання в інформаційній системі або її сегментах різних типів загальносистемного, прикладного та спеціального програмного забезпечення (створення гетерогенного середовища)

Використання прикладного та спеціального програмного забезпечення, що мають можливість функціонування в середовищах різних операційних систем

Створення (емуляція) помилкових інформаційних систем або їх компонентів, призначених для виявлення, реєстрації та аналізу дій порушників в процесі реалізації загроз безпеці інформації

Відтворення помилкових і (або) приховування істинних окремих інформаційних технологій і (або) структурно-функціональних характеристик інформаційної системи або її сегментів, що забезпечує нав'язування порушнику помилкового уявлення про справжні інформаційних технологіях і (або) структурно-функціональних характеристиках інформаційної системи

Переклад інформаційної системи або її пристроїв (компонентів) в заздалегідь визначену конфігурацію, що забезпечує захист інформації, в разі виникнення відмов (збоїв) в системі захисту інформації інформаційної системи

Захист мобільних технічних засобів, що застосовуються в інформаційній системі

«+» - міра захисту інформації включена в базовий набір заходів для відповідного класу захищеності інформаційної системи.

Заходи захисту інформації, не позначені знаком «+», застосовуються при адаптації базового набору заходів та уточнення адаптованого базового набору заходів, а також при розробці компенсуючих заходів захисту інформації в інформаційній системі відповідного класу захищеності.

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Міністерство освіти і науки Російської Федерації

Волгоградський Державний Університет

Факультет Управління та Регіональної Економіки

Кафедра економіки природокористування

реферат

З дисципліни: "Географічні інформаційні системи"

на тему: "Вимоги до ГІС і змістом баз даних"

Волгоград 2008

  • Вступ 3
  • 1. Вимоги до ГІС 5
    • 1.1 Принципи організації ГІС 5
    • 1.2 Структура ГІС і її основні функції 8
  • 2. Бази даних 13
    • 2.1 Поняття про базу даних 13
    • 2.2 Файлові бази даних 19
    • 2.3 Взаємодія баз геолого-геофізичних даних 24
  • література 28
  • введеня
  • Геоекологічний прогноз, а також створення системи моніторингу в районах інтенсивного техногенного впливу вимагають залучення і комплексного аналізу різноманітної інформації як природного, так і соціально-економічного характеру. Для цього необхідна організація системи автоматизованого збору, Обробки і аналізу природного інформації, побудованої на базі сучасних ЕОМ і автоматичних пристроях введення-виведення інформації. Можливість оперативної обробки великих обсягів геоекологічної інформації, включаючи картографічну, найбільш істотна при оцінці стану геосистем регіонального рівня, а також для територіального планування і управління ресурсами навколишнього середовища. У сучасних умовах планування народного господарства з обов'язковим проведенням геоекологічних експертиз природоохоронна інформація стає сторінками особливого виду ресурсу (інформаційного) з усіма специфічними вимогами до методів її отримання та обробки. Така оцінка інформації вимагає принципово нового підходу до організаційних структур виробництва і переробки даних про навколишнє середовище на базі сучасної промислової технології.
  • Цій меті служать геоінформаційні системи (ГІС).
  • ГІС - це комп'ютерні системи збору, зберігання, вибірки, аналізу і відображення просторових даних. Створення автоматизованих систем природного інформації входить в коло завдань геоекоінформатікі - наукового напрямку, що розробляє теорію, методи і технологію інформаційного забезпечення і автоматизації біосферних і геоекологічних досліджень з метою раціоналізації природокористування та охорони природи.
  • ГІС є ефективним засобом для вивчення інтегральних ефектів антропогенного впливу на навколишнє середовище, оскільки вона акумулює і обробляє дані за тривалий період часу для великих географічних регіонів.
  • Одна з найважливіших проблем створення ГІС - це інформаційне забезпечення регіональних геоекологічних моделей, що включає як вибір джерел для формування бази даних, визначення точності інформації, що надходить, так і визначення набору параметрів, необхідних і достатніх для вивчення динаміки геосистем різного ієрархічного рівня.

1. Вимоги до ГІС

1.1 Принципи організації ГІС

Геоінформаційна технологія зародилася на початку 60-х років для автоматизації ряду операцій по обробці географічних даних. Перші системи створювалися при відсутності програмного забезпечення, наявності примітивної обчислювальної техніки і пристроїв введення-виведення графічних даних.

Розвиток інформаційних систем йшло як по шляху збільшення оброблюваних обсягів даних, так і ускладнення структури інформації, що зберігається. Тому інформаційні масиви, призначені для обробки на ЕОМ, організовуються в бази даних (БД). Для забезпечення досить складних операцій з пошуку та вибірці даних в БД, їх об'єднання в інформаційні масиви необхідної структури розробляються системи управління базами даних.

На даний момент ГІС представляють собою складну інформаційну систему, що включає потужну операційну систему, інтерфейс користувача, системи ведення без даних, відображення графічної інформації.

Поряд з ГІС широкого поширення набула організація проблемно-орієнтованих БД, призначених для картографування природних і соціально-економічних явищ. Такі БД називаються картографічними банками даних (КБД).

Найважливіша функція КБД полягає в автоматизованому картопостроеніі, виконуваної автоматизованої картографічної системою (АКС), яка є невід'ємною частиною також ГІС.

В останні роки при створенні інформаційних систем (ІС) в географії підвищена увага приділяється побудові експертних систем (ЕС). Під ЕС розуміється система логічного висновку, яка грунтується на фактах (знаннях) і евристичних прийомах (емпіричних правилах) обробки даних. Основні складові частини ЕС: 1) база знань (БЗ) - організовані набори фактів і 2) механізм логічного вирішення поставленого завдання.

Поява в останні роки масового інтересу до побудови ГІС вимагає вироблення принципів оцінки створюваних інформаційних систем, їх класифікації, визначення потенційних можливостей. Певною мірою це можливо при виробленні вимог до ідеальної ГІС:

1. Можливість обробки масивів покомпонентної гетерогенної просторово-координованої інформації.

2. Здатність підтримувати бази даних для широкого класу географічних об'єктів.

3. Можливість діалогового режиму роботи користувача.

4. Гнучка конфігурація системи, можливість швидкого налаштування системи на рішення різноманітних завдань.

5. Здатність «сприймати» і обробляти просторові особливості геоекологічних ситуацій.

Розробка ГІС включає етап проектування структури, визначення цілей і завдань, потенційних користувачів. Проектування ГІС, як складної інформаційної системи, вимагає використання методів системного аналізу, за допомогою яких вирішуються наступні задачи:

Побудова концептуальної моделі ГІС, визначення її підсистем, характеру взаємозв'язку між ними;

Структуризація географічної інформації з урахуванням специфіки обробки, зберігання та подання на ЕОМ і автоматичних пристроях;

Визначення етапів перетворення і обробки вхідної природної і соціально-економічної інформації;

Створення людино-машинних систем для математичного моделювання природних і соціально-економічних процесів в структурі ГІС.

Використання інформаційної технології в геоекології передбачає автоматизацію процесів збору та аналізу параметрів геосистем. Отримання і обробка інформації розглядаються як єдиний процес, що включає ряд послідовних етапів (табл. 1).

Етапи інформаційної технології в створенні та експлуатації ГІС включають наступні стадії: збір первинних даних, введення і зберігання даних, аналіз даних, аналіз сценаріїв і прийняття рішень. Необхідно відзначити, що виділені етапи є найбільш загальними і повторюються при створенні конкретних ГІС, розрізняючи в деталях, пов'язаних з цілями і завданнями ГІС, а також технічними можливостями системи.

Очевидно, що джерела інформації, процедура її отримання, методи аналізу повинні розглядатися як етапи єдиного технологічного процесу, об'єднаного спільністю цілей і завдань побудови та експлуатації ГІС. Це означає, що в основу проектування і створення ГІС повинна бути покладена єдина методологія. Оскільки ГІС можна розглядати як засіб машинного представлення даних і знань комплексу наук про Землю, то в якості методологічної основи ГІСмає бути обраний напрямок їх побудови як інструментарію пізнання закономірностей структури і організації геосистем за допомогою засобів інформатики, що включає математичне моделювання та машинну графіку.

1.2 Структура ГІС і її основні функції

У найзагальнішому вигляді структура ГІС може бути представлена \u200b\u200bнаступним чином (рис. 1): діалогова система користувача програмно-технічний комплекс, бази даних, блок моделей,

блок оцінки та прийняття рішень. Побудова ГІС виконується за блоковим (модельному) принципом. Це дає можливість розширювати систему за рахунок додавання нових блоків (програм) або працювати тільки з певною частиною (модулем) ГІС.

Мал. 1. Структура ГІС

Багатоцільові ГІС можуть бути використані для вирішення різних завдань. Виконання вирішуваних завдань пов'язано із здійсненням певних функцій. Так, поряд з іншими, ГІС виконує наступні основні функції: підготовку та ведення банків даних; інформаційно-довідкові; імітаційного моделювання; експертного моделювання; автоматизованого картографування.

ГІС може розглядатися як інформаційна основа (база даних) для вивчення природних особливостей регіону і як інструмент дослідження динаміки або прогнозу явищ і процесів (система моделей).

Крім цього, ГІС може використовуватися як інформаційно-довідкова система, по певному запиту виконує пошук і вибірку даних. Наступний момент роботи ГІС пов'язаний з розробкою математичних моделей або системи експертних оцінок з метою аналізу динаміки геосистем.

Для вирішення кожної з перерахованих завдань необхідна розробка алгоритмічного та програмного забезпечення, а також створення діалогових людино-машинних систем, що підтримують роботу користувача і представлення результатів моделювання в традиційному картографічному вигляді.

Програмно-технічний комплекс. На даний момент ГІС комплектуються як графічні станції, що використовують різноманітні засоби введення-виведення графічної інформації. Для організації регіональних ГІС потрібно ЕОМ з досить великим обсягом оперативної пам'яті і значним швидкодією, що працює як в інтерактивному, так і в пакетному режимі. З цією метою можуть бути використані як великі ЕОМ (для обробки космічної інформації), так і персональні комп'ютери.

Пристрої введення графічної інформації поділяються на автоматичні (сканери) та напівавтоматичні (ціфрователі). Для побудови картографічних зображень використовуються: графопостроители, матричні принтери, кольорові струменеві друкують устрою. До складу графічної системи входить також кольоровий графічний дисплей, який забезпечує діалоговий режим користувача.

Інформаційний блок (бази даних). Інформаційні масиви в ГІС об'єднуються в бази даних, доступ до яких забезпечується СУБД. Основне призначення баз даних полягає в обслуговуванні інформаційних потреб користувача, а також підтримки системи моделей ГІС. В БД зберігається не тільки фактологическая інформація на певний момент часу, але також початкові умови і коефіцієнти рівнянь моделі, які використовуються в режимі імітаційного моделювання.

Для пошуку і вибірки даних використовуються різні команди запитів користувача. Використання або комбінування різних команд дає можливість представляти результати запиту в різному вигляді: табличному, графічному, картографічному. Залежно від запиту, фактична інформація може бути доповнена статистично параметрами: середнім значенням, дисперсією і т.д.

Блок моделей. Даний блок включає програмне забезпечення, призначене для різних операцій з обробки даних. Оскільки ГІС будується як багатоцільова і багатофункціональна інформаційно-моделююча система, то в її склад включаються пакети прикладних програм, а також банк стандартизованих моделей.

Центральне місце в ГІС займає система автоматизованого картографування. При організації ГІС можуть бути використані вже готові моделі або програмні блоки, які відповідають вимогам вирішуваних завдань. Стандартизація приватних моделей, що моделюють окремі властивості ландшафту або його компонентів (грунт, рослинність, міграція речовин в ландшафті) спрощує процедуру інформаційного забезпечення моделей, а головне, дає можливість використовувати наявний досвід в області моделювання конкретних процесів в ландшафті при вирішенні нових завдань.

Важливе місце в ГІС відводиться блоку експертного моделювання та експертних оцінок. У цій частині ГІС провідна роль відводиться експерту, спеціалісту в конкретній предметній області. Робота даного подблока ГІС полягає в автоматизації традиційних методів аналізу і синтезу геокологіческой інформації, виконуваних експертом на основі набору емпіричних правил.

Система управління діалогом користувача. Функціонування ГІС як цілісної системи забезпечується системою управління діалогом користувача. Даний блок здійснює взаємозв'язок між окремими підсистемами ГІС, організовуючи діалогове взаємодія користувача з системою. Залежно від розв'язуваної задачі виконується автоматична настройка ГІС на її рішення. Для цього з банку моделей вибирається необхідна модель, з інформаційного блоку всі необхідні дані.

Діалоговий режим ГІС розрахований на користувачів різного ступеня підготовленості: прикладнихпрограмістів, аналітиків і дослідників і випадкових користувачів. Для кожного типу користувача вибирається свій рівень ведення діалогу.

Блок оцінки та прийняття рішень. Результати роботи ГІС аналізуються в блоці оцінки та прийняття рішень. Слід зазначити, що система управління діалогом користувача нерозривно пов'язана з блоком оцінки та прийняття рішень за допомогою формування набору сценаріїв, виборів методів відображення (табличного, картографічного) одержуваних результатів.

Блок оцінки, як і діалогова система, розрахований на різні режими роботи ДВС. Найбільш простий - це використання ГІС як інформаційно-довідкової системи, більш складний, стосується розробки автоматизованої методики аналізу результатів імітаційного моделювання.

Вибір сценаріїв безпосередньо пов'язаний з оцінкою геоекологічних ситуацій і багато в чому спирається на знання експерта про найбільш типових або ймовірних умовах поведінки досліджуваного природного об'єкта під впливом факторів, що обурюють.

У сучасних системах контролю і управління якістю навколишнього середовища важливе місце займає оперативність отримання результатів машинного прогнозування. ЛПР потрібно в стислі терміни переглянути різні сценарії моделювання, проаналізувати отримані результати і запропонувати найбільш оптимальні управлінські рішення, які спираються на результати роботи моделей ГІС.

2. Бази даних

Великі обсяги первинної геоінформації, реєструється як чотирьох рівнях спостереження, вимагають організації їх зберігання в пам'яті мікро-, міні- і супер-ЕОМ за спеціальними правилами і принципам, що дозволяє здійснювати багаторазове до них звернення з метою використання даних для обробки та інтерпретації, вибору стратегії подальших прогнозно-пошукових або розвідувально-експлуатаційних робіт, прийняття за результатами обробки і інтерпретації оптимальних управлінських рішень.

При цьому важливо, щоб організація даних і їх зберігання в різних технічних засобах [мікро-ЕОМ ( «Іскра», «Електроніка», IBM і ін.) В режимі персонального комп'ютера, Міні-ЕОМ (СМ ЕОМ, БВК (СМ-1), керуючі обчислювальні комплекси НВК (СМ-2, СМ-4, СМ-1420, СМ-1810 і ін.), А також супер-ЕОМ (експедиційні обчислювальні комплекси ЕГВК ПС-2000 і СМ-2, ЄС-10/55 та ін.)] відрізнялися єдиною технологією, забезпечуючи можливість їх використання для вирішення різних геологічних завдань з урахуванням відмінності технічних засобів. Розглянемо поняття бази даних, різних типів баз даних і їх взаємодії між собою.

2.1 Поняття про базу даних

Описи даних і відносин між ними визначають двома типами: логічне і фізичне. Фізичне опис даних забезпечується фізичної записом даних на зовнішніх носіях (магнітних стрічках, дисках, дискетах тощо) і являє спосіб зберігання інформації на цих носіях.

Логічне опис даних вказує на те, в якому вигляді дані уявляє собі користувач, програміст, і завдання геоінформатики складається саме в аналізі логічного опису геоданих і їх взаємовідносин між собою для подальших операцій зберігання, передачі і обробки.

Згідно з визначеннями Асоціації по мовам систем обробки даних (CODASYL) виділяють наступні опису даних.

байт - найменша адресується група бітів (8 бітів).

елемент даних - найменша одиниця пойменованих даних, яка може складатися з будь-якої кількості бітів або байтів. Елемент даних - це будь-яка (одна) характеристика досліджуваного об'єкта, в тому числі і його координати; елемент має ім'я (ідентифікатор).

агрегатданих - пойменована сукупність елементів даних. Виділяються два типи агрегатів: вектор ~ одномірна упорядкована сукупність елементів (наприклад, назва району робіт, номер профілю, номер точки спостереження утворюють агрегат даних) і повторювана група - сукупність векторів, що зустрічаються кілька разів поспіль, наприклад, коли дані описуються таким чином, що спочатку вказуються номера профілів, а потім номера точок, тобто повторюється пара: профіль - точка, профіль - точка і т.д.

запис даних ~ Пойменована сукупність елементів або агрегатів даних. Сукупність елементів описується так, як це представляється програмісту, причому логічна запис може не збігатися з фізичної, оскільки логічна запис складається з елементів, розташованих в інших фізичних записах.

Елементи записи - це характеристики (ознаки, координати) одного об'єкта, зокрема, однієї точки спостереження. Кожен запис описується ім'ям (ідентифікатором) і форматом зберігання, визначальним спосіб упаковки елемента запису на стрічку, диск, дискету. При читанні з бази даних програміст може повністю прочитати логічну запис.

файл- пойменована сукупність всіх примірників логічних записів заданого типу. Якщо запис представляє опис різних характеристик об'єкта або точки спостереження, то файл - це сукупність тих же показників по декількох об'єктах або за профілем спостережень, тобто файл - це матриця - таблиця вихідних даних.

База даних (БД) - сукупність записів різного типу, що містить перехресні посилання, або інакше - це сукупність екземплярів різних типів записів і відношень між записами, елементами, агрегатами. БД - це також сукупність матриць - таблиць (файлів) і програм, що визначають відносини між типами даних.

База даних, інакше поширеній в геофізики визначенням - це сукупність масивів даних на зовнішніх носіях і програмних засобів доступу до них, де під масивами маються на увазі і запис, і файли. Дійсно, геофізичні, геохімічні та геологічні пакети програм включають дані різних типів: польові спостереження, інформацію про досліджуваному об'єкті і системі спостережень; проміжні результати обробки; параметри обробки; програмно-сформовані зображення виводяться результатів і т.д.

Фізична організація БД, на відміну від логічної, - це фізичне подання даних і їх розташування на запам'ятовуючих пристроях.

База даних організовується таким чином, що дані збираються один раз і централізовано зберігаються так, щоб вони були доступні всім фахівцям-програмістам, охочим їх використовувати. Одне з важливих властивостей БД - незалежність даних від особливостей прикладних програм, які їх використовують. Це означає, що зміна значень даних або особливостей їх зберігання на фізичних носіях не вимагає зміни прикладних програм.

У поняття БД включається система управління базою даних (СУБД), призначена для виконання операцій з обробки даних в прикладних програмах. СУБД переглядає опис фізичної організації БД і визначає, яку фізичну запис (записи) потрібно вважати, при цьому СУБД видає операційній системі ЕОМ команду читання необхідної записи.

Нерідко поняття БД і СУБД об'єднують в одне поняття банк даних.

Поняття бази даних нерозривно пов'язане зі структурою її побудови (виділяють ієрархічні, мережеві і реляційні БД), мовою маніпулювання даними та мовою опису даних.

Мова опису даних(ЯОД) - засіб оголошення СУБД тих структур, які будуть використовуватися при обробці. ЯОД включається в програмне опис ЕОМ. ЯОД для логічного опису повинен ідентифікувати типи даних (елемент, запис, файл), тобто привласнювати ім'я кожного типу даних.

Мова маніпулювання даними (ЯМД) - це інтерфейс (стикування) між прикладною програмою і СУБД. ЯМД включає ряд програм, які здійснюють відкриття або закриття файлу, заміну або видалення окремих записів з файлу (або самого файлу), передачу в робочу область програми вмісту зазначеного елемента даних і т.д.

Серед структур побудови БД найбільш поширені в геологорозвідці реляційні БД. Реляційні БД - це табличне представлення даних, зазвичай у вигляді двовимірних таблиць. Кожен елемент таблиці - це один елемент даних, повторення тут відсутні. Всі стовпчики таблиць - однорідні, тобто елементи стовпця мають однакову природу (значення одного і того ж поля, властивості, параметра і т.д.). Кожному стовпцю присвоєні імена. У таблиці немає двох однакових рядків, Оскільки координати точок спостереження різні. В операціях з таблицею її рядки і стовпці можуть розглядатися в будь-якому порядку, в будь-якій послідовності. Всі найбільш застосовувані таблиці при, геолого-геофізичних дослідженнях, наприклад, таблиця петрофізіческіх властивостей гірських порід, таблиця опису фізико-геологічної моделі об'єкта (родовища) і т.д., задовольняють зазначеним властивостям. Подібні таблиці називаються ставленням, а база даних, побудована за допомогою відносин називається реляційної. Таким чином, реляційна БД будується з плоских наборів елементів даних (рис. 2, а). У реляційних БД зустрічаються терміни: домен (Один стовпець таблиці) і кортеж - таблиця, яка визначає взаємозв'язок між елементами. даних. Інакше, кортеж - набір взаємопов'язаних величин, а файл утворюється з набору кортежів.

Основні переваги реляційних БД: простота, гнучкість, точність, зв'язність, простота впровадження, незалежність даних від прикладних програм, ясність.

Поширеними структурами БД в геологорозвідці є також ієрархічніабо деревовидні структури (див. рис. 2, б). Дерево - це ієрархія елементів, званих вузлами. На верхньому (першому) рівні ієрархії знаходиться один вузол - корінь. Кожен вузол, крім кореня, пов'язаний з одним вузлом на більш верхньому рівні, Званому вихідним вузлом для даного вузла. Жоден елемент не має більше одного вихідного. Кожен елемент може бути пов'язаний з одним або декількома елементами на більш низькому рівні. Такі елементи називаються породженими, а елементи, що не мають в кінці гілки породжених, називаються листям.

Використовується термін ієрархічний файл, тобто такий файл, в якому записи пов'язані у вигляді дерева. Ієрархічні структури БД використані в автоматизованій системі АСПО-8 і в концепції створення банку «Розвідувальна геофізика».

Рідко використовується так звані мережеві структури БД, наведені на рис. 2, в.

У трьох наведених на рис. 2, вмережевих структурах перша (зліва) має три рівні і для кожного вузла - два вихідних елемента, Друга (в середині) - чотири рівні, третя (праворуч) - п'ять рівнів.

Мережеві структури БД характерні для організації управлінням геологорозвідувальних виробництвом на рівні експедиції і вище.

Організація даних в БД насамперед повинна правильно передавати їх основне смислове значення, або семантику, і дозволяти ефективно до них звертатися. У звичайній прикладній програмі структура даних організовується таким чином, щоб забезпечити зручний доступ до них з даної програми.

Малюнок 2. Структури даних:

а-реляційна, б-ієрархічна, в-мережева

БД містить дані, які використовуються безліччю різноманітних програму, отже, при визначенні структури БД не можна орієнтуватися на критерії, які використовуються при програмуванні конкретних функцій. При обробці геолого-геофізичних даних БД характеризується великими і дуже великими розмірами вибірок. великим називається таке значення, яке перевершує кількість даних, які обробляються однією людиною, навіть якщо він має доступ до обчислювальної системи. Фактична кількість змінюється від складності даних і вирішуваних завдань. Прикладом великий БД є система, що містить відомості вже об 5000 зразках, рудних тілах, родовищах і т.д. Така БД може, наприклад, містити 300 000 записів десятка або більше типів. Три тисячі сейсмічних стрічок зі стоканальной записом кожна вже утворюють велику БД.

Дуже велика БД утворюється, наприклад, при зведенні всіх геолого-геофізичних даних для одного мільйонного листа.

Великі масиви геолого-геофізичної інформації вимагають використання спеціальних систем для організації зберігання та пошуку даних. Такі системи називаються інформаційно-пошуковими (ІПС). ІПС, по суті, являють БД спільно з СУБД, які здійснюють швидкий пошук даних. Пошук даних зазвичай проводиться за певним символу. На відміну від БД і СУБД, які можна розглядати окремо, для ІПС характерна нерозривний зв'язок функцій БД і СУБД.

У сейсморазведке при створенні автоматизованої системи обробки даних СЦС-3 широке застосування отримала ІПС «ІНЕС». При обробці і інтерпретації даних ГІС використовується ІПС ГЕОКОМПАС, що базується на СУБД КОМПАС.

2.2 Файлові бази даних

Вищенаведені визначення БД, засновані на концепціях CODASYL, а також ієрархічні і мережні структури БД складно використовувати при зберіганні, пошуку і обробці масових геолого-геофізичних даних, що пояснюється наступними обставинами:

при багатоетапної і багатоцільовий обробці даних важко заздалегідь визначити зв'язки між усіма типами геооб'ектов і відповідними їм типами записів. При вирішенні різних геологічних завдань взаємозв'язку між об'єктами обробки (точками спостережень, геологічно однорідними майданчиками, геохімічними і геофізичними аномаліями, відомими проявами корисних копалин і т.п.) змінюються. Змінюється також і принцип групування записів, які відповідають цим об'єктам;

окремий запис при обробці геолого-геофізичних матеріалів не має, як правило, самостійного значення.

Тому кошти більшості систем управління базами даних, орієнтованими на пошук і надання програмісту одиничних записів, не можуть задовольнити ні програміста, що займається створенням геолого-геофізичного програмного забезпечення, ні геолога-геофізика як фахівця в. області обробки та інтерпретації даних;

3) реляційні БД більшою мірою, ніж мережеві і ієрархічні, пристосовані до обробки геолого-геофізичних даних, оскільки реляционную БД можна розглядати як сукупність різноманітних таблиць об'єкти - властивості, зв'язку між таблицями неявно визначаються через загальні елементи даних, наприклад, координати точок. Однак і реляційна БД практично не враховує особливості технології зберігання, пошуку та обробки масових даних: а) геолого-геофізичні дані зберігаються у вигляді географічно, покоординатно заданої інформації, що відноситься до певного методу, способу досліджень при певній детальності робіт (масштаб робіт); б) при довготривалому зберіганні геолого-геофізичні дані не модифікуються, так як вони зазвичай пройшли стандартну первинну обробку; в) кожен новий фрагмент даних повинен розглядатися як автономний (інакше ведення баз при їх реальних величезних обсягах стане непосильно трудомістким), але система пошуку повинна забезпечувати оперативний пошук і вибір необхідного фрагмента бази даних; г) технологія обробки диктує необхідність доставки геолого-геофізичних даних не по окремих записів, а чималими порціями (сейсмічна траса, профіль, площа зйомки і т.п.).

З урахуванням зазначених обставин і особливостей технології зберігання і обробки геоінформації В.В. Ломтадзе запропонував синтезувати гідності файлових структур опису даних, інформаційно-пошукових систем і реляційних БД, До переваг файлової структури відноситься автономія фрагментів інформації, оформлюваних у вигляді окремих файлів. Переваги ІПС полягають в можливості смислового пошуку фрагментів інформації (файлів), необхідних для вирішення конкретних завдань. Нарешті, гідності реляційних баз даних складаються в логічній ясності уявлення даних, гнучкості їх перетворення і т.д., оскільки можна «вирізати» з таблиць об'єкти - властивості необхідні стовпці (властивості) або, навпаки, «склеювати» їх, формуючи для прикладних програм файли з заданим складом записів.

Під файлової базою даних (ФБД) розуміється сукупність організованих по загальним принципам файлів, між якими неявно визначені зв'язку. Якщо в мережевих і ієрархічних базах даних об'єктом пошуку та обробки є запис, то в ФБД основний об'єкт пошуку та обробки представляє файл або ж сукупність взаємопов'язаних однотипних записів, звана масивом і є частиною файлу. В окремих випадках можна виконувати роботу і з окремими записами.

Вибір стандартних структур організацій даних, в які, як в контейнери (або як книги на полиці бібліотеки), вкладається різноманітна інформація, є ключовим моментом при проектуванні технології обробки масових геолого-геофізичних даних. До переваг концепції банку даних належить запровадження поняття структури даних і виділення набору стандартних структур, керованих набором стандартних програм і підпрограм, що входять в конкретну СУБД. Такий набір програм і підпрограм В.В. Ломтадзе для файлових баз даних називає системою оперування даними(СОД), яка грає роль загальносистемного програмного апарату.

У ФБД виділяють чотири структури даних: файл, масив, запис, елемент, які по суті передають все розмаїття базарною геолого-геофізичної інформації.

файл зазвичай відповідає площі робіт, тобто містить конкретні дані по цій площі.

масив файлу відповідає профілю або маршруту, свердловині або інтервалу свердловини, сейсмічної трасі, кривої ВЕЗ, МТЗ або будь-який інший сукупності точок спостереження, тобто масив містить дані за профілем, маршруту, свердловині і т.д. Масив складається з заголовка і записів.

Назва - особлива запис для характеристики масиву в цілому. записи масиву в сукупності утворюють таблицю об'єкти - властивості. Одна запис відповідає одному об'єкту і збігається з поняттям «запис» в термінах CODASYL.

елементи записи- це характеристики, наприклад, значення конкретного фізичного поля, координати, ознаки одного об'єкта, тобто однієї точки профілю, однієї точки свердловини, однієї точки сейсмотрасси і т.п.

Будь-який файл в СОД складається з короткого паспорта і масивів. Є близька аналогія між паспортом файлу і анотацією книги, між масивами файлу і главами тієї ж книги. У паспорті файлу міститься ім'я (або назва) файлу, ім'я (позначення) власника партії, експедиції, об'єднання, параметр PACK, зазвичай рівний 1 (це означає, тодані, що містяться в файлі, повинні зберігатися на стрічці або диску в упакованому вигляді; в разі РАСК \u003d 0 упаковка забороняється), параметри V (число елементів даних в заголовку кожного масиву), W (Число елементів даних в назвах кожного файлу), Р про\u003e символічно позначає принцип кодування масивів файлу (принцип групування записів в масиви); Pj, Uj, Cj, (/ \u003d 1, ..., У + W), описують елементи заголовка і записів масивів.

Якщо для геофізичного методу визначено типи файлів, то численні програми обробки й інтерпретації даних можуть розроблятися незалежно один від одного. Будь-який перехід, наприклад, від файлу Адо файлу типу Вможе бути здійснений із застосуванням різних алгоритмів і різних програм.

На кожному кроці послідовного перетворення файлів за допомогою тієї чи іншої програми виконується перехід від одного або декількох вихідних файлів до одного або більше, які можуть відрізнятися від вихідних структурою і складом. Оскільки кожен крок графа обробки визначається ім'ям програми, яка виконує необхідні функції, іменами вихідних і створюваних файлів і значеннями параметрів управління роботою Даною програми (наприклад, граничні координати оброблюваної площі, імена використовуваних ознак і т.п.), то після будь-якого кроку процес обробки може бути перерваний для візуалізації та аналізу проміжних результатів, прийняття рішення про вибір прийомів і параметрів подальшої обробки або інтерпретації.

Описаний вище підхід до побудови реляційно-файлових (або просто файлових) баз даних знайшов в даний час найширше застосування при створенні автоматизованих систем обробки та інтерпретації геолого-геофізичної інформації, а також при забезпеченні програмними продуктами польових обчислювальних комплексів і автоматизованих робочих місць. При цьому більшість програмістів вважають за краще обмежуватися трьома структурами даних: елемент, запис і файл, вважаючи використання структури масиву зайвим.

2.3 Взаємодія баз геолого-геофізичних даних

Загальний підхід формалізованого представлення масових геолого-геофізичних даних в середовищі ФБД є також ключем до вирішення проблеми створення різних типів баз і їх взаємодії між собою. Вирішення цієї проблеми грунтується на розглянутої формалізації подання різнотипних за змістом і характером »геологічних, геохімічних даних, на що вводяться поняттях регіональних і локальних баз даних і на реалізації організаційно-технічних заходів, що здійснюються в даний час в рамках створення Геосистема.

Локальна методная ФБД утворюється і існує в період обробки матеріалів польової партії, експедиції, наприклад, гравіметричної, геохимической, геологорозвідувальної і т.д. Зв'язки між файлами локальної методной ФБД неявно визначаються таблицею типів файлів даного геолого-геофізичного методу, а також прийнятої технологією обробки. Файли деяких типів кожної методной ФБД, утворені, як правило, в результаті обробки на польових обчислювальних комплексах або на автоматизованих робочих місцях, передаються в регіональні бази даних.

Регіональні бази даних (РФБД) забезпечують довгострокове збереження фактичних даних в державних масштабах.

Регіональна база даних (РФБД) - це сукупність всіх файлів, що містять геолого-геофізичні дані по одному мільйонному листу картографічної разграфки. Файл, що включається в регіональну ФБД, отримує ім'я, що складається з восьми символів: номенклатура аркуша (3 символи), рік завершення робіт, дані яких поміщені в файл (2 символи), реєстраційний номер файлу в базі даних на цей рік (3 символи). Наприклад, Р4889005 містить результати робіт, завершених у 1989 р в межах листа Р-48.

Коротка інформація про кожен файл регіональної бази (масштаб робіт, вид мережі, координати, «ключі» для переходу від відносних координат в записах файлу до істинних координат, дескриптори, що характеризують зміст файлу) поміщаються в пошуковий образ файлу. Пошукові образи всіх файлів регіональної ФБД об'єднують в один файл пошукових образів, що зберігається при пошуку даних на диску. Самі файли регіональних ФБД зберігаються на стрічках або будь-яких інших пристроях пам'яті великої місткості. Зв'язки між цими файлами визначаються через їх пошукові образи і тезаріус - словник, що містить коди (дескриптори) ключових слів.

Найбільш важливим завданням, розв'язуваної при створенні та веденні РФБД, є збереження основних фактичних матеріалів, одержуваних при геологорозвідувальних роботах, і забезпечення можливості їх використання для багаторазової подальшої обробки спільно з новими даними. Для вирішення цього завдання в рамках створення Геосистема необхідно:

1) розподілити територію країни (по мільйонним листам) між регіональними обчислювальними центрами. Такі центри слід організувати на базі яких великих геологічних об'єднань, яких великих науково-дослідних інститутів, оснащених великими і супер-ЕОМ. Можна виділити принаймні вісім регіональних центрів (вказані в дужках) з обслуговування території Росії: Далекий Схід (ПГО «Таежгеологія»), м Хабаровськ; Східна Сибір - два центри (ПГО «Іркутскгеологія» спільно з ПГО «Іркутскгеофізіка» і ПГО «Красноярскгеологія»); Західна Сибір (ЗапСібНІГРІ), м Тюмень; Урал (інститути УО РАН), м Свердловськ; схід Європейської частини Росії (ПГО «Пермьгеологія»); центр Європейської частини Росії (ПГО «Центргеологія», м.Москва); північ Європейської частини Росії (ПГО «Севзапгеологія», м Ленінград); південь Європейської частини Росії, г. Ростов-на-Дону;

2) стандартизувати організацію даних в рамках методних
ФБД, визначивши для кожного геолого-геофізичного методу типи
файлів, що підлягають передачі в регіональні ФБД;

встановити порядок поповнення регіональних ФБД, аналогічний поповненню територіальних геологічних фондів;

здійснити ведення регіональних ФБД на базі спеціалізованої технологічної групи з виконанням функцій по прийому файлів з методних ФБД, їх записи на магнітні стрічки, Що належать певному мільйонному листу, складання образів новоприйнятих файлів і їх включення в файли образів, створення цільових ФБД за запитами.

Регіональні (або архівні) ФБД використовуються для створення локальних цільових ФБД. тимчасовацільова БД зазвичай призначена для узагальнення та комплексного аналізу геолого-геофізичних матеріалів в межах конкретної території з метою вирішення завдань прогнозування. Для створення тимчасової цільової бази даних користувач (геолог, геохімік, геофізик відповідної технологічної групи обчислювального центру) формує запит, вказуючи прив'язку необхідних даних за місцем (мільйонний лист, граничні координати площ), часу (часовий інтервал проведення робіт, дані яких становлять інтерес для вирішення конкретної прогнозно-пошукової задачі, геоекологічного дослідження і т.д.), детальності робіт і їх змістом (дескриптори, що відображають масштаб досліджень, конкретні геологічні, геохімічні та геофізичні методи).

Програмне забезпечення регіональних ФБД за допомогою файлу пошукових образів дозволяє встановити, в яких файлах і на яких стрічках знаходиться необхідна інформація, і, отже, отримати цю інформацію, сформувати на її основі тимчасову цільову ФБД. Зв'язки між файлами такий ФБД визначаються структурою системи комплексного аналізу даних і прогнозу геологічних об'єктів, зокрема, виділеними в ній типами файлів, а також технологією обробки даних. Для роботи з локальною ФБД застосовуються общесистемное - програмне забезпечення , програмний апарат обробки та інтерпретації даних комплексу методів і програми, що належать методним системам обробки. До локальних можна також віднести постійно діючі цільові ФБД по родовищах певного типу, свердловинах (в тому числі надглибоким), окремим локальним структурам і т.п. Такі бази даних зазвичай відрізняються специфікою вирішуваних завдань (наприклад, контроль за експлуатацією нафтогазової поклади), і форми їх взаємодії з регіональними ФБД можуть бути найрізноманітніші.

література

1. Кузнецов О.Л., Нікітін А.А., Геоинформатика. - М. - тисячі дев'ятсот дев'яносто дві.

2. Основи геоінформатики: У 2-х кн. Кн. 1: Учеб. посібник для студ. вузів / О.Г. Капралов, А.В. Кошкарев, В.С. Тикунов і ін .; під ред. В.С. Тикунова. - М .: Видавничий центр «Академія», 2004.

3. Екоінформатіка / Под ред. Соколова А.Л. - М. - тисячі дев'ятсот дев'яносто дві.

подібні документи

    Типи обладнання, що відносяться до комп'ютерній техніці. склад системного блоку і периферійні пристрої. Класифікація програмного забезпечення. Вимоги, що пред'являються до систем управління базами даних. Завдання і етапи проектування баз даних.

    контрольна робота, доданий 18.02.2014

    Моделі баз даних. сучасні системи управління базами даних, основні вимоги до їх організації. Переваги довідково-правових систем: "Гарант", "Кодекс" і "Консультант-Плюс". Бази даних по законодавству в інтернеті і на компакт-дисках.

    реферат, доданий 11.03.2014

    Визначення бази даних і банків даних. Компоненти банку даних. Основні вимоги до технології інтегрованого зберігання та обробки даних. Система управління та моделі організації доступу до баз даних. Розробка додатків і адміністрування.

    презентація, доданий 19.08.2013

    Технологія і завдання геоінформаційних систем (ГІС), вимоги до них і основні компоненти. Способи організації та обробки інформації в ГІС із застосуванням СУБД. Форми представлення об'єктів і моделі організації просторових даних.

    курсова робота, доданий 24.04.2012

    системи автоматизованої обробки інформації. Зберігання великого обсягу інформації. Поняття бази даних (БД). Забезпечення секретності даних. Рівні представлення даних в БД. Логічна структура даних. Дізнатися про обмеження дані.

    реферат, доданий 26.11.2011

    Класифікації баз даних за характером сберегаемой інформації, способу зберігання даних і структурі їх організації. Сучасні системи управління базами даних і програми для їх створення: Microsoft Office Access, Cronos Plus, Base Editor, My SQL.

    презентація, доданий 03.06.2014

    Призначення і основні функції системи управління базами даних СУБД, особливості та ознаки їх класифікації. Архітектура баз даних (БД). Розробка розподілених БД. Мова структурованих запитів (SQL). Правила Кодда: вимоги до реляційних БД.

    курсова робота, доданий 21.07.2012

    Поняття і структура реляційної бази даних, її основні елементи та їх взаємодія. Методика і основні етапи створення бази даних, її призначення та сфери застосування. Правила введення даних в таблиці. Створення запиту до бази даних, звітів і діаграм.

    навчальний посібник, доданий 19.12.2009

    Основні підходи до організації даних в системах автоматизованої обробки інформації. Вимоги до проектування бази даних. Принципи включення операторів мови маніпулювання даними в прикладну програму. Опис логічної структури БД.

    реферат, доданий 28.11.2011

    Поняття банку і бази даних, їх призначення. Створення бази даних "Облік порушень ПДР" зі зручним для користувача інтерфейсом. Вимоги до функціональних характеристик. Умови експлуатації та програмні вимоги. Опис вхідних та вихідних даних.