Также выясняется, какие из четырех аспектов архитектуры ARIS (организационная структура, функциональная составляющая, информационная составляющая и процессная составляющая) найдут свое отражение в конечном наборе моделей.
Преимуществом этого подхода является то, что в процессе исследования каждой стороне предоставляется отдельное внимание, не отвлекаясь на ее связь с другими сторонами. Затем, после подробной проработки всех аспектов можно приступать к построению интегрированной модели, показывающей все имеющиеся связи между сторонами системы.
Технически инструментарий ARIS достаточно прост для освоения, имеет интуитивно понятный интерфейс.
В условиях методологии ARIS поддерживается стоимостной и имитационный динамический анализ. По данным анализа создается новая система, возникающая на основании результатов реорганизации существующей [2].
Таким образом, нотация ARIS дает возможность проводить целостное исследование системы, создавать ее формализованное описание, проводить исследование новых моделей, моделировать информационную систему и описывать ее применение. В этой методологии наиболее подробно реализуются основные понятия системного подхода, требующего полного и всестороннего рассмотрения исследуемой системы.
Исходя из этого, с уверенностью можно говорить о том, что на сегодняшний день ARIS является одним из наиболее перспективных инструментов моделирования и анализа систем.
Использованные источники:
1. Arena - система имитационного моделирования: [Электронный ресурс] // Режим доступа: http://www.interface.ru/sysmod/arena.htm
2. Система моделирования бизнес процессов ARIS: [Электронный ресурс] // Режим доступа: http://bourabai.ru/cm/aris.htm
Фархетдинов Э. Ф. студент 3го курса ФГБОУВО Башкирский ГАУ Россия, г. Уфа ЗАЩИТА ИНФОРМАЦИИ В ИНФИРМАЦИОННЫХ
ТЕХНОЛОГИЯХ
Аннотация: В статье рассматривается системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Также в описываются угрозы защиты информации и их классификации.
Ключевые слова: Защита, угроза, вирус, информация, компьютер, система.
Современное состояние процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий постепенно приводит к разрушению старой системы и требует новизны. Изменение же структуры и процессов защиты информации можно отнести к направлению, которая вынуждена реформироваться с развитием государственных информационных систем. Исходя из этих исходных положений, можно выразить основу защиты информации, которая должна составлять постоянную готовность системы защиты в любое время к отражению угроз информационной системы, активность прогнозирование действий, разработку и реализацию определенных мер по ее защите, сосредоточение усилий по предотвращению угроз наиболее ценной информации. Эти принципы определяют общие требования к способам и средствам защиты информации. В современных условиях используются на уровне организаций методы шифрования и перестановки, а затем и на высоком уровне и средства криптографии.
Метод шифрование можно растолковать следующим образом: шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Метод шифрование можно разделить на процесс зашифрования и расшифрования.
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность информационных систем или технологию работающею с системой. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних, которые в свою очередь могут быть как внутренними, так и внешними).
Угрозы можно классифицировать по нескольким критериям:
• по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
• по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
• по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
• по расположению источника угроз (внутри/вне рассматриваемой информационной системы).
Угроза исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам. К угрозе так же относятся вирусы.
Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере
Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!
Для защиты от вирусов можем рекомендовать придерживаться следующих стандартных правил:
Крайне осторожно относитесь к программам и документам, изготовленным с помощью пакета Microsoft Office.
Ограничений прав пользователей , установка атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов .
Пользуйтесь хорошо зарекомендовавшими себя источниками программ и прочих файлов.
Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети.
Пользуйтесь утилитами проверки целостности информации. Периодически сохраняйте на внешнем носителе файлы , с которыми ведется работа .
Использованные источники:
1.ВИРУСЫ НОВОГО ПОКОЛЕНИЯ И АНТИВИРУСЫ Блазуцкая Е.Ю., Шарафутдинов А.Г., NovaInfo.Ru. 2015. Т. 1. № 35. С. 92-94.
2.НЕСАНКЦИОНИРОВАННЫЕ СПОСОБНОСТИ НАРУШЕНИЯ ЦЕННОСТИ КСОД Мухутдинова Р.Д., Шарафутдинов А.Г., Экономика и социум. 2014. № 4-3 (13). С. 1596-1599.
3.ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ЭКОНОМИКЕ, Уткин В.Б., Балдин К.В., М.: Издательский центр «Академия», 2009.-288с.