
- •Информационные системы в экономике
- •Тема 1. Понятие экономической информационной технологии
- •Тема 2. Основные особенности эис
- •Тема 3. Принципы построения и функционирования эис
- •Тема 4. Состав эис
- •Тема 5. Функции эиСм
- •Тема6: Виды прикладных программных систем
- •Классификация программных систем по типу обрабатываемой информации.
- •Интегрированные программные системы
- •6.3 Обеспечивающие и функциональные Программные Системы
- •6.4 Классификация Программных Систем по типу пользовательского интерфейса
- •6.5 Пакетные и диалоговые Программные системы
- •6.6 Системы Управления бд
- •6.7 Интеллектуальные Программные Системы
- •Тема 7. Российский рынок финансово-экономических ПрСм
- •7.1 Критерии оценивания экономических Программных Систем
- •1) Операционная среда.
- •7.3 Программные системы основных фирм
- •7.3.1 Бухгалтерские системы
- •1) Фирма 1с www.1c.Ru
- •2) Фирма Бэст (Интеллект-сервис) www.Bestnet.Ru
- •3) Фирма Инфасофт www.Infosoft.Ru
- •4) Инфо-бухгалтер www.Ib.Ru
- •5) Фирма Гепарда www.Gepard.Ru
- •Аналитические системы
- •Инэк www.Inec.Ru
- •Альт- инвест www.Alt-invest.Ru
- •4) Курс www.Curs.Ru
- •7.3.3 Системы автоматизации управления
- •Тема 8. Защита информации в эис
- •8.1 Понятие угрозы безопасности информации
- •8.2 Методы и средства защиты информации
- •Программные.
- •8.3 Защита ресурсов компьютера
- •Защиту от несанкционированного доступа к ресурсам компьютера.
- •2. Защита жестких дисков от копирования.
- •3. Резервное копирование информации
- •8.4 Шифрование информации
- •Безопасность совершения расчетов
- •Тема 9. Информационные технологии в бизнесе (технологические стандарты эис)
- •9.1 Основные понятия
- •9.2 Методология планирования потребностей в материалах (mrp)
- •9.3 Планирование производственных мощностей (crp)
- •9.4 Планирование ресурсов производства (mrp II)
- •9.5 Планирование всех ресурсов предприятия
- •9.6 Планирование ресурсов во взаимодействии с покупателем
8.2 Методы и средства защиты информации
Эффективной может быть только комплексная защита. В систему комплексной защиты входят социальные и формальные меры.
К социальным мерам относятся:
1. Законодательные (например, авторское право, товарный знак)
2. Административные (например, служба безопасности, пропускной режим)
3. Финансовые (например, страховая защита информации)
4. Морально-этические (например, неписанные нормы, несоблюдение которых ведет к потере авторитета)
Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей. Они включают следующие способы:
Физические (средства против прослушивания, строительные конструкции);
Технические (электронные и оптические системы наблюдения);
Аппаратные (встраиваются в блоки компьютера или выполняются в виде отдельных устройств, подключаемых к компьютеру) - могут осуществлять защиту информации при аварийном отключения электропитания, запрет несанкционированного доступа и т.д.
Программные.
8.3 Защита ресурсов компьютера
Включает в себя:
Защиту от несанкционированного доступа к ресурсам компьютера.
Эти средства предусматривают:
защиту доступа к дисковым накопителям - предусматривает контроль обращения к диску; защиту от любого несанкционированного доступа к диску; разграничение доступа пользователей к файлам дисков; уничтожение остатков файлов с конфиденциальной информацией. В процессе контроля обращения к диску фиксируются даты и время обращения к диску, а также попытки взлома защиты диска. Защита дисков от несанкционированного доступа к ним осуществляется с помощью паролей. Пароль - это последовательность знаков, которая соответствует определенному объекту идентификации. Пароли для защиты дисков делятся: по типу объектов идентификации (паролей пользователей, ресурсов и файлов); по типу знаков (цифровые, буквенные, смешанные); по способу ввода в компьютер (с помощью клавиатуры, мыши, со специальной ключевой флэш-памяти); по срокам применения (периодически сменяемые, с неограниченным сроком, разовые); по длительности (фиксированные или переменной длины). Чем больше длина пароля, разнообразнее составляющие его знаки и меньше срок его использования, тем больше защищаем ось диска. Процедура доступа к файлам организуется на основе таблиц, разграничения доступа к ним по назначению файлов, по характеру работы пользователей (чтение, редактирование, удаление) и т.п. Необходимость уничтожения остатков файлов с конфиденциальной информацией вызвана тем, что, во-первых, при удалении файла уничтожается только часть имени файла в каталоге, а не сама информация; во-вторых, объем данных в файле обычно меньше, чем отведенное для него пространство на диске, поэтому в конце ("хвосте") файла могут сохраниться остатки закрытой информации от предыдущего файла.
клавиатуре и монитору. Защита клавиатуры и монитора применяется, если пользователь отлучается с рабочего места на короткое время. Ограничения снимаются введением пароля.