
- •Содержание
- •Тема 1. Предмет, задачи и содержание курса 7
- •Тема 2. Информационные технологии: основные понятия, терминология и классификация 8
- •Тема 3. Информационная модель предприятия 18
- •Тема 4. Защита от несанкционированного доступа в системах обработки данных. 34
- •Тема 5. Подходы и методы моделирования организации (бизнеса) 62
- •1.Введение
- •2.Цели и задачи курса
- •3.Содержание курса и распределение часов по темам
- •Тема 1. Предмет, задачи и содержание курса
- •Тема 2. Информационные технологии: основные понятия, терминология и классификация
- •Тема 3. Информационная модель предприятия
- •Тема 4. Защита от несанкционированного доступа в системах обработки данных.
- •Тема 5. Подходы и методы моделирования организации (бизнеса): tqm, Flowchart, rad, sadt
- •4. Методические материалы и рекомендации по курсу «Информационные технологии в экономике» Тема 1. Предмет, задачи и содержание курса
- •Тема 2. Информационные технологии: основные понятия, терминология и классификация
- •2.1 Принятие решений и информация
- •2.2 Информационное обеспечение менеджмента
- •2.3 Содержание и требования предъявляемые к информации
- •2.3.1 Виды информационных технологий
- •2.3.2 Информация в бизнесе
- •2.3.3 Количество и качество информации
- •2.3.4 Базы данных
- •2.4 Программные средства поддержки принятия экономических решений
- •2.4.1. Информационные системы
- •2.4.2. Интегрированные пакеты
- •2.4.3. Математические пакеты
- •2.4.4. Программные системы для поиска оптимальных решений
- •Тема 3. Информационная модель предприятия
- •3.1 Проектирования и эксплуатации информационных систем с использованием современных методов управления проектами, маркетинга и менеджмента
- •3.1.1 Предварительный анализ
- •Цели и задачи вашей организации
- •Имеющиеся информационные ресурсы
- •Группы потенциальных пользователей ис, а также возможные оппоненты
- •Ресурсы, выделяемые на разработку и эксплуатацию ис
- •3.1.2. Определение целей ис
- •Сбор, анализ и доведение до пользователей информации по заданной области, позволяющей проводить анализ с заданной точностью.
- •Примерный перечень собираемой информации;
- •Основные формы представления информации (базы данных, сайт в Internet, печатные справочники, cd-rom);
- •Для каждого вида информации надо указать:
- •Отличительные особенности каталога региональных информационных ресурсов по мп
- •3.2 Понятие о проектах и управлении ими
- •3.2.1 Организационные аспекты управления проектами
- •3.2.2 Процессы управления проектами
- •3.2.3 Взаимодействия процессов
- •Процессы инициализации
- •Процессы планирования
- •Процессы выполнения
- •Процессы управления
- •Процессы завершения
- •Тема 4. Защита от несанкционированного доступа в системах обработки данных.
- •4.1 Разработка политики безопасности предприятия
- •4.2 Составные части сети предприятия
- •4.3 Политика в отношении информации
- •4.4 Технологии безопасности данных
- •4.5 Безопасность eCommerce
- •4.5 Рекомендации по защите информации
- •4.6 Защищена ли ваша электронная почта?
- •4.6 Административная группа управления защитой
- •1. Сотрудник группы безопасности
- •2. Администратор безопасности системы
- •3. Администратор безопасности данных
- •4.7 Определение информации, подлежащей защите
- •Порядок отнесения информации к государственной тайне
- •Сведения, составляющие коммерческую тайну
- •4.8 Политика безопасности для работы в Интернете
- •Основные типы политики
- •Что там должно быть
- •Получение разрешения
- •Претворение политики в жизнь
- •Тема 5. Подходы и методы моделирования организации (бизнеса)
- •5.1 Системы моделирования
- •5.Методическое обеспечение дисциплины Список рекомендуемой литературы
- •Экзаменационные вопросы по курсу
Тема 4. Защита от несанкционированного доступа в системах обработки данных.
Электронная Коммерция - это любая форма бизнес-процесса, в котором взаимодействие между субъектами происходит электронным образом. Интернет-коммерция – это электронная коммерция с использованием Интернет. Подключение к Интернету предоставляет огромные выгоды из-за доступа к колоссальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности. Ошибки при проектировании TCP/IP, сложность администрирования хостов, уязвимые места в программах, и ряд других факторов в совокупности делают незащищенные сайты уязвимыми к действиям злоумышленников. Организации должны ответить на следующие вопросы, чтобы правильно учесть возможные последствия подключения к Интернету:
Могут ли злоумышленники разрушить внутренние системы?
Может ли быть скомпрометирована (изменена или прочитана) важная информация организации при ее передаче по Интернету?
Можно ли помешать работе организации?
Существует много технических решений для борьбы с основными проблемами безопасности Интернета. Тем не менее, все они имеют свою цену. Многие решения ограничивают функциональность ради увеличения безопасности. Другие требуют идти на значительные компромиссы в отношении легкости использования Интернета. Третьи требуют вложения значительных ресурсов - рабочего времени для внедрения и поддержания безопасности и денег для покупки и сопровождения оборудования и программ. Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами. Существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этом сообщении под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. В данном сообщении предпринята попытка дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения. Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть. Некоторыми его проблемами в текущей версии TCP/IP являются:
Легкость перехвата данных и фальсификации адресов машин в сети - основная часть трафика Интернета - это нешифрованные данные. E-mail, пароли и файлы могут быть перехвачены, используя легко доступные программы.
Уязвимость средств TCP/IP - ряд средств TCP/IP не был спроектирован быть защищенными и может быть скомпрометирован квалифицированными злоумышленниками; средства, используемые для тестирования особенно уязвимы.
Отсутствие политики - многие сайты по незнанию сконфигурированы таким образом, что предоставляют широкий доступ к себе со стороны Интернета, не учитывая возможность злоупотребления этим доступом; многие сайты разрешают работу большего числа сервисов TCP/IP, чем им требуется для работы и не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам.
Сложность конфигурирования - средства управления доступом хоста сложны; зачастую сложно правильно сконфигурировать и проверить эффективность установок. Средства, которые по ошибке неправильно сконфигурированы, могут привести к неавторизованному доступу.
Политика безопасности обеспечивает основу для внедрения средств обеспечения безопасности путем уменьшения числа уязвимых мест и как следствие уменьшает риск. Для того чтобы разработать эффективную и недорогую политику безопасности для защиты соединений с Интернетом, нужно провести анализ риска, для оценки требуемой жесткости политики, который определит необходимые затраты на средства обеспечения безопасности для выполнения требований политики.