
- •1.Терминология и объект информатики
- •2. Предметная область информатики. Цель и задачи дисциплины
- •3. Категории информатики
- •5.Виды и свойства информации
- •6. Основные понятия систем счисления. Двоичная система счисления
- •8. Перевод чисел из одной системы в другую Преобразование двоичных чисел в десятичные
- •9.Общие принципы представления информации. Числовая система эвм
- •10. Представление символьной информации в эвм
- •11. Форматы данных
- •12. Классификация и характеристики эвм
- •13. Устройство и основные принципы построения компьютеров
- •14. Классическая архитектура компьютера. Многопроцессорная и другие архитектуры компьютера
- •15. Устройство центрального процессора
- •Топологии многопроцессорных систем
- •Доступ к памяти в многопроцессорных системах
- •16. Устройство памяти. Устройства образующие оперативную память
- •18. Внешние запоминающие устройства персонального компьютера
- •19. Печатающие устройства
- •Принтеры ударного типа
- •Струйные принтеры
- •Фотоэлектронные принтеры
- •Термические принтеры
- •Плоттеры
- •20. Устройства для передачи компьютерных данных на большие расстояния
- •21. Система ввода-вывода bios, как интерфейс аппаратных средств
- •Произношение названия
- •Назначение bios материнской платы
- •Настройка bios материнской платы
- •Звуковые сигналы bios
- •22. Основные способы организации межкомпьютерной связи
- •23. Понятие топологии сети и базовые топологии
- •24. Локальные и глобальные вычислительные сети
- •25. Способы соединения между собой локальных и глобальных вычислительных сетей
- •Способы проверки сети Что делать, если не работает?
- •26. Сеть Интернет. Основные понятия. Теоретические основы Интернет. Службы Интернет Интернет
- •Написание
- •История
- •Протоколы
- •Юридические аспекты и общие свойства
- •Субкультуры
- •Интернет-сообщества
- •Интернет-зависимость
- •Троллинг
- •Киберпанк
- •Цензура
- •Перспективы
- •Предсказания появления
- •Основные понятия сети Интернет
- •27. Основные понятия мультимедиа
- •Аппаратные средства мультимедиа
- •29 Технологии мультимедиа
- •30 Алгоритм и его свойства
- •31 Формы записи алгоритма
- •32 Базовые алгоритмические структуры
- •33 Языки программирования низкого уровня
- •34 Компоненты образующие алгоритмический язык
- •Классификация программного обеспечения
- •Операционные системы и оболочки
- •37 Файловая система компьютера
- •38 Основные понятия операционной системы
- •39 Характеристика операционной системы ms dos
- •40 Модульная система Структура операционной системы ms dos
- •41 Структура операционной системы ms dos
- •42 Операционные оболочки
- •Операционные системы Windows
- •Общие сведения о текстовых редакторах
- •48 Приемы и средства автоматизации разработки документов. Создание комплексных документов
- •52 Основные понятия Баз Данных
- •Реляционный подход к построению инфологической модели Понятие информационно-логическоймодели
- •Функциональные возможности субд
- •55 Предметные области для экспертных систем
- •Наиболее известные/распространённые эс
- •56 Обобщенная структура экспертной системы. Основные понятия и определения
- •57 Классификация экспертных систем
- •Классификация эс по решаемой задаче
- •Классификация эс по связи с реальным временем
- •58 Инструментальные средства построения экспертных систем
- •58 Технология разработки экспертных систем
- •59 Направления исследований в области искусственного интеллекта
- •Представление знаний в системах искусственного интеллекта
- •62 Инструментарий программирования искусственного интеллекта
- •Тест Тьюринга
- •Когнитивное моделирование
- •Агентно-ориентированный подход
- •Интуитивные
- •63 Компьютерное математическое моделирование
- •Назначение пакетов прикладных программ и их классификация
- •Классификация ппп
- •Общая характеристика пакетов прикладных программ
- •66 Библиотека стандартных программ
- •67 Угрозы безопасности информации в автоматизированных системах
- •68 Обеспечение достоверности, безопасности и конфиденциальности информации
- •Способы защиты информации
- •69 Компьютерные вирусы, их свойства и классификация
- •70 Пути проникновения вирусов в компьютер. Методы защиты от вирусов
67 Угрозы безопасности информации в автоматизированных системах
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети Internet, общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей.
68 Обеспечение достоверности, безопасности и конфиденциальности информации
Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (ВРЕМЯ-ДЕНЬГИ!!!) производит и продает. В сущности это универсальное правило рынка. И в этих условиях основным выступает правило: кто владеет информацией, тот владеет миром.
В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа.
В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения".
Как видно из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
Основное внимание уделяется защите конфиденциальной информации, с которой большей частью встречаются предприниматели негосударственного сектора экономики.