
- •Содержание
- •Введение
- •Лекция 1. Введение в курс. Классификация компьютерных информационных технологий
- •Предмет дисциплины. Понятие «компьютерные информационные технологии»
- •Технологическая схема обработки информации
- •Базовые и специальные информационные технологии
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 2. Информационные ресурсы автоматизированных систем обработки экономической информации
- •Понятие «информационные ресурсы». Классификация
- •Политика Республики Беларусь в области формирования информационных ресурсов
- •Информационные услуги, режимы их предоставления
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 3. Техническое обеспечение компьютерных информационных технологий
- •Классификация эвм
- •Процессоры
- •Устройства автоматизации ввода данных
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 4. Сетевые информационные технологии. Компьютерные сети: основные понятия и принципы построения
- •Компьютерные сети: понятие, классификация
- •Топология компьютерной сети
- •Модель коммутационной сети
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 5. Локальные вычислительные сети
- •1. Оборудование лвс
- •2. Методы доступа к сети
- •3. Стандарты локальных сетей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 6. Сетевые информационные технологии. Сетевые модели
- •Эталонная модель osi
- •Конвергенция компьютерных и телекоммуникационных сетей
- •Корпоративные сети
- •Преимущества, которые дает использование сетей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 7. Глобальные компьютерные сети
- •1. Глобальная сеть Интернет, протоколы tcp/ip
- •2. Адресация компьютеров в сети
- •3. Услуги Интернет
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 8. Сетевые ит. Интернет и бизнес
- •Задачи бизнеса в Интернете
- •Классификация электронного бизнеса
- •3. Правовые аспекты электронного бизнеса
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 9. Сетевые информационные технологии. Электронные платежные системы
- •Виды платежных систем
- •Услуги платежных систем в Беларуси
- •Формирование сетевой экономики
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 10. Технологии обеспечения безопасности информационных систем
- •1. Понятие безопасности информационных систем
- •2. Угрозы информационно безопасности
- •3. Методы и средства защиты информации
- •Физические и юридические лица имеют право
- •Особенности обеспечения безопасности в компьютерных сетях
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 11. Программное обеспечение компьютерных информационных технологий. Системное по
- •Модели разработки и распространения по
- •Виды лицензий на использование по
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 12. Программное обеспечение компьютерных информационных технологий. Прикладное по
- •Технологии обработки информации. Офисные пакеты
- •Технологии автоматизированного ввода документа (осr-системы)
- •Технологии автоматизации перевода текстов
- •Технологии организации рабочего места
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 13. Технологии искусственного интеллекта
- •Понятие искусственного интеллекта
- •2. Области применения ии
- •Понятие экспертной системы
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 14. Пакеты для математической обработки данных. Maple. Основы работы
- •Компоненты экрана, справочная система Maple
- •Вычисления в Maple
- •Числа и константы
- •Стандартные функции
- •Преобразование математических выражений
- •Решение уравнений
- •Численное решение уравнений
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 15. Пакеты для математической обработки данных.Maple. Матрицы и графики
- •Работа с массивами
- •Графики и анимация
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 16. Технологии и инструментальные средства программирования. Основы алгоритмизации
- •1. Понятие алгоритма
- •2. Типы алгоритмических процессов
- •Повторять:
- •3. Способы записи алгоритмов
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция №17. Технологии и инструментальные средства программирования. Языки программирования
- •Технологии разработки программных комплексов
- •Классификация языков программирования
- •Инструментальные средства программирования
- •Контрольные вопросы
- •Литература
- •Основные понятия
2. Угрозы информационно безопасности
Выделяют несколько видов угроз:
Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон);
экономические (переход на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений);
организационно-технические (недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности; широкое использование незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; рост объемов информации, передаваемой по открытым каналам связи);
Можно классифицировать угрозы по уровням воздействия на информационную систему:
Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ);
Региональные (отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику).
Локальные (перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты);
Но в большинстве случаев злоумышленникам легче обработать служащего, чем взломать компьютер. Но и человека защитить от обработки намного проще. Поэтому необходимо постоянное обучение сотрудников мерам безопасности.