Автор: Пользователь скрыл имя, 17 Февраля 2013 в 13:43, курс лекций
Сегодня обработка экономической информации стала самостоятельным научно-техническим направлением с большим разнообразием идей и методов. Отдельные компоненты процесса обработки данных достигли высокой степени организации и взаимосвязи, что позволяет объединить все средства обработки информации, на конкретном экономическом объекте понятием "экономическая информационная система" (ЭИС).
Тема 1. Организация и средства информационных технологий обеспечения управленческой деятельности. Использование интегрированных программных пакетов.
1.1 Этапы развития информационных систем управления в России.
1.2 Классификация офисных задач.
1.3 Понятие электронного офиса.
1.4 Понятие и состав интегрированного программного пакета.
1.5 Пример интегрированного офисного пакета (Microsoft Office).
1.6 Компьютерные технологии подготовки текстовых документов.
1.7 Обработка экономической информации на основе табличных процессов.
Тема 2. Базы данных и системы управления базами данных.
2.1Основные понятия и классификация систем управления базами данных.
2.2 Модели организации данных.
2.3 Понятие реляционной БД.
2.4 Основные понятия и принципы реляционной модели.
Тема 3. Компьютерные сети.
3.1 Состав и структура системы телеобработки данных.
3.2 Понятие компьютерной сети (КС).
3.3 Виды серверов.
3.4 Устройства, функционирующие в КС.
3.5 Корпоративные компьютерные сети – Интернет.
3.6 Понятие и функции Интернет.
3.7 Протоколы взаимодействия компьютеров в сети.
3.8 Понятие и структуру IP – адреса.
3.9 Понятие доменного имени.
3.10 Службы Интернета.
Тема 4. Основные этапы и стадии создания и организации компьютерных информационных систем управления.
4.1 Понятие информационной системы (ИС).
4.2 Жизненный цикл ИС.
4.3 Модели жизненного цикла ИС.
4.4 Основные стадии проектирования автоматизированных информационных систем.
4.5 Основные концепции построения информационных систем.
Тема 5. Защита информации в автоматизированных информационных системах.
5.1 Понятие безопасности ИС.
5.2 Виды угроз информационным системам.
5.3 Естественные и искусственные угрозы.
5.4 Модель нарушителя.
5.5 Классификация нарушителей.
5.6 Методы и средства защиты информации.
5.7 Понятие брандмауэра.
5.8 Криптографическое закрытие информации.
5.9 Электронно – цифровая подпись.
5.10 Понятие компьютерного вируса.
5.11 Классификация компьютерных вирусов.
5.12 Классификация антивирусных программ.
5.13 Основные меры по защите компьютеров от вирусов.
Прежде всего, разделим нарушителей на внутренних и внешних. По данным многих источников и статистических исследований, отношение внутренних инцидентов к внешним оценивается примерно в 75%. Мы бы рассматривали в данном случае классическую пропорцию 80 к 20, так как факты многочисленных нарушений часто скрываются организациями или для поддержания имиджа приписываются внешним источникам.
Потенциально к внутренним
нарушителям относятся
Среди внутренних нарушителей в первую очередь можно выделить:
• непосредственных
пользователей и операторов
• администраторов вычислительных сетей и информационной безопасности;
• прикладных и системных программистов;
• сотрудников службы безопасности;
• технический
персонал по обслуживанию
• вспомогательный
персонал и временных
5.6 Методы и средства защиты информации
Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. — М.: Гостехкомиссия России, 1992.
Методы обеспечения
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом –
методы защиты информации регулированием
использования всех ресурсов ИС и
ИТ. Эти методы должны противостоять
всем возможным путям
Управление доступом включает следующие функции зашиты:
· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
· разрешение и создание условий работы в пределах установленного регламента;
· регистрацию (протоколирование) обращений к защищаемым ресурсам;
· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства
защиты включают всевозможные нормы
поведения (которые традиционно
сложились ранее), складываются по мере
распространения ИС и ИТ в стране
и в мире или специально разрабатываются.
5.7 Понятие брандмауэра
Левин В.К. Защита информации
в информационно-вычислительных системах
и сетях. / Программирование, 2004.-№5- 516 с.
Брандмауэр - это
подход к безопасности; он помогает реализовать
политику безопасности, которая определяет
разрешенные службы и типы доступа к ним,
и является реализацией этой политики
в терминах сетевой конфигурации, нескольких
хостов и маршрутизаторов, и других мер
защиты, таких как усиленная аутентификация
вместо статических паролей. Основная
цель системы брандмауэра - управление
доступом К или ИЗ защищаемой сети. Он
реализует политику сетевого доступа,
заставляя проходить все соединения с
сетью через брандмауэр, где они могут
быть проанализированы и разрешены либо
отвергнуты.
5.8 Криптографическое закрытие информации
Левин В.К. Защита
информации в информационно-вычислительных
системах и сетях. / Программирование,
2004.-№5- 516 с.
Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.
С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.
5.9Электронная цифровая подпись
Левин В.К. Защита
информации в информационно-вычислительных
системах и сетях. / Программирование,
2004.-№5- 516 с.
Электронная цифровая
подпись ─ это последовательность символов,
полученная в результате криптографического
преобразования исходной информации с
использованием закрытого ключа и позволяющая
подтверждать целостность и неизменность
этой информации, а также ее авторство
путем применения открытого ключа.
Левин В.К. Защита информации
в информационно-вычислительных системах
и сетях. / Программирование, 2004.-№5- 516 с.
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
5.11 Классификация компьютерных вирусов
по материалам сайта http://www.viruslist.ru/
navigator.com/index.htm
В настоящее время не существует
единой системы классификации и именования
вирусов (хотя попытка создать стандарт
была предпринята на встрече CARO в 1991 году).
Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
5.12 Классификация
антивирусных программ
по материалам сайта http://www.viruslist.ru/http:/
navigator.com/index.htm
Антивирусная программа - это компьютерная программа, целью которой является обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы. Многие антивирусные программы позволяют не только обнаруживать, но и препятствуют несанкционированному проникновению вредоносных программ в компьютер.
На сегодняшний день не существует официальной классификации антивирусных средств защиты компьютеров, однако их можно разделить на пять основных функциональных групп:
Классический антивирус – (определение приводится в начале страницы)
Антишпион (antispyware) - антивирусная программа, предназначенная для обнаружения и удаления шпионского программного обеспечения (spyware) с компьютера пользователя. Сегодня антишпионы в чистом виде практически не используются. Как правило, они включаются в состав антивирусов или комплексных средств защиты компьютеров и имеют дополнительные функции позволяющие удалять агрессивную рекламу (add-aware), номеронабиратели (scumware), кейлоггеры (keylogger) и другие вредоносные программы.
Онлайн сканер - антивирусное средство для обнаружения и удаления вирусов из файловой системы персонального компьютера, подключенного к сети интернет. Основным преимуществом онлайн сканеров является отсутствие необходимости инсталляции приложения. К недостаткам можно отнести тот факт, что сканер только обнаруживает вирусы, которые уже проникли систему и не способен защитить компьютер от будущего заражения
Сетевой экран (firewall) - это программа, обеспечивающая безопасную работу компьютера в локальных сетях и интернете, которая позволяет блокировать нежелательный сетевой трафик, а также обеспечивает невидимость компьютера в сети, с целью предотвращения кибер атак. Актуальность использования этого эффективного средства безопасности растет по мере лавинообразно нарастающего объёма и скорости создания вирусов и других вредоносных программ.