
- •1 Роль и место ис в экономике.
- •2.: Информационные процессы в организационно-экономической сфере.
- •3: Основные понятия системы, информационной системы.
- •4: Состав и структура информационной системы.
- •5 Классификация информационных систем.
- •16. Физическая организация баз данных.
- •17.Индексирование файлов в базах данных.
- •18. Структура хранения и методы доступа к информации в базах данных.
- •19.Распределенные базы данных.
- •20. Защита информации в базах данных.
- •23. Классификации субд
- •24. Существует пять способов создания новой таблицы.
- •25. Принципы определения ключей в реляционной модели.
- •35. Схема функционирования документальной аипс
- •46. Универсальный адрес информационных ресурсов ( url)
- •47. Протоколы Интернета.
- •48. Электронная почта.
- •49. Электронная коммерция.
- •50. Защита информации в Интернете.
- •57. Основные направления развития кис
- •58. Olap-технологии
50. Защита информации в Интернете.
Защита информации в сети Интернет основана на принципах исключения или затруднения возможности подбора метода для того, чтоб преобразовать данные в информацию. Прибегают к одному из приемов шифрования. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Самым главным недостатком симметричного кодирования является долгий процесс передачи ключа, который выполняется перед тем, как начать работать. Для того, чтоб его передать так же нужно защитить путь передачи. Снова возникает вопрос о кодировании, только на ином уровне.
Поэтому, большинство пользователей в настоящее время пользуются в Интернете несимметричным методом шифрования. Он обуславливает использование нескольких ключей. Ключ оборудован таким образом, что, то сообщение, которое зашифровано с помощью одной половины, можно открыт, и расшифровать, только получив другую недостающую половину. Она должны быть не той, которой кодировали. Таким образом, компании работаю, распространяя в широки массы открытый ключ, а закрытый, то есть вторую половину прячь надежней.
Защитив информацию публичным ключом, нельзя быть уверенным в ее стопроцентной сохранности. Так как, любой пользователь имеет доступ к чужому публичному ключу, то ему предоставляется возможность изучения алгоритмов работы механизма шифрования. Он может пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов – взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.
Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (firewall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения.
Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:
Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;
Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов;
В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов – “хакеров” является применение межсетевых экранов – брандмауэров (firewalls). Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.
Не следует думать, что все изложенное выше – “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.
56.(КИС) - это интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных, широком использовании систем информационной поддержки принятия решений, электронных документообороте и делопроизводстве. КИС призваны объединить стратегию управления предприятием и передовые информационные технологии.
Корпоративная информационная система — это совокуп. Технич. и программных ср-в предприятия, реализующих идеи и методы автоматизации.
Главная задача КИС – эффек. Управ. всеми ресурсами предпр. для получения максимальной прибыли и удовлетворения материальных и профессиональных потребностей всех сотрудников предприятия.
Под КИС будем понимать информ. сис-му орган., отвечающую след. миним. перечню требований: 1.Функциональная полнота системы2.Надежная система защиты информации3.Наличие инструментальных средств адаптации и сопровождения системы 4.Реализация удаленного доступа и работы в распределенных сетях 5.Обеспечение обмена данными между разработанными информационными системами и др. программными продуктами, функционирующими в организации. 6.Возможность консолидации информации 7.Наличие специальных средств анализа состояния системы в процессе эксплуатации