
- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Контрольные вопросы
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Защита информации в электронных платежных системах.
- •11.1. Принципы функционирования электронных платежных систем.
- •11.2. Электронные пластиковые карты
- •11.3. Персональный идентификационный номер
- •11.4. Обеспечение безопасности pos
- •11.5. Обеспечение безопасности банкоматов
- •11.6. Универсальная электронная платежная система ueps.
- •11.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Основные виды электронной торговли
- •Основные методы защиты информации
- •Особенности функционирования протокола set
- •Технологические решения для электронной торговли
- •Контрольные вопросы
- •Лекция 12. Человеческий фактор и безопасность
- •12.1 Безопасность персонала
- •12.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 13. Назначение криптографии
- •13.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 14. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 15. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 16. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 17. Квантовая криптография
- •17.1. Природа секретности квантового канала связи.
- •17.2.Принципы работы ккс и первая экспериментальная реализация.
- •17.3. Современное состояние работ по созданию ккс.
- •17.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
Контрольные вопросы
Основные решаемые задачи при построении платежных систем; что является ядром платежной системы?
Для чего нужно проводить процедуру авторизации?
Что представляет собой процессинговый центр?
Основные типы пластиковых карт?
Классификация карт с микросхемой.
Опишите метод генерации значения PIN?
Для чего нужна система POS и для чего нужны POS терминалы?
Опишите режим реального времени работы банкомата.
Опишите архитектуру платежной системы.
Для чего нужны сессионные ключи?
Перечислите виды электронной торговли.
Лекция 12. Человеческий фактор и безопасность
Техническое развитие человечества сопровождается передачей человеку все большего числа управляющих и информационно-аналитических функций, позволяя ему все больше отдаляться от орудий труда и превращаться из исполняющего в управляющий орган системы производства. Такая трансформация роли человека приводит к замене физического труда умственным трудом, снижая необходимость мышечной работы и соответствующих энергозатрат. Однако при этом значительно возрастает нагрузка на психику человека, которому приходится решать задачи оценки и прогнозирования эффективности работы оборудования и других людей, надежного взаимодействия с различными элементами социотехнической системы — производственного механизма.
Согласно статистике, более половины аварий в социотехнических системах (в авиации до 90% происшествий) связаны с человеческим фактором — из-за возрастания концентрации управляемой мощности в руках одного человека. Поэтому:
грамотное обеспечение эргономических требований увеличивает производительность на 100%;
хорошее освещение рабочего места увеличивает производительность труда на 20%;
снижение шума до гигиенических норм повышает производительность труда на 40-50%, а продуманное введение музыки — на 12-14%;
оптимальная окраска помещений и оборудования повышает производительность на 25% и снижает непроизводительные потери рабочего времени на 32%.
Аварии приводят к значительным человеческим и экономическим потерям. Однако не только такие "фатально-летальные" события сопровождают технический прогресс информационного общества. "Тихие" события, происходящие в банках, управленческих офисах, могут приводить к катастрофам и глобального масштаба, так как информационное пространство уже не локализовано в одном помещении, одном учреждении и даже одной стране. "Утечка" конфиденциальной информации о деятельности предприятия (целенаправленная или непроизвольная) либо уход ведущих специалистов могут небольшую компанию привести к гибели. Универсальные черты корпоративной культуры безопасности:
личное осознание важности безопасности;
знания и компетентность, обеспечиваемые подготовкой и инструкциями для персонала, а также его самоподготовкой;
приверженность приоритетам безопасности, демонстрируемая на уровне старших руководителей; понимание общих целей безопасности каждым из работников;
усиление мотивации путем использования административных методов (постановка целей, создание системы поощрений и наказаний, а также формирование у персонала личной позиции по отношению к безопасности корпорации);
надзор (практика ревизий и экспертиз);
готовность реагировать на критику, независимо от иерархического уровня;
ответственность персонала, вырабатываемая через формальное установление и описание должностных обязанностей и понимание их работниками.