
- •Содержание
- •Введение
- •Лекция 1. Предмет и содержание дисциплины. Информатизация общества
- •Основные понятия информационных технологий
- •Проблемы перехода к информационному обществу. Политика рб в сфере информатизации
- •Политика Республики Беларусь в сфере информатизации
- •Роль и место компьютерных информационных технологий в управлении экономическими системами
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 2. Техническое обеспечение информационных технологий
- •1. Средства автоматизации офисной работы
- •2. Дополнительные устройства эвм
- •3. Средства сбора, регистрации, хранения и передачи информации
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 3. Программное обеспечение информационных технологий
- •Классификация программного обеспечения
- •Модели разработки и распространения по
- •Назначение и классификация операционных систем
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 4. Информационные ресурсы автоматизированных систем обработки экономической информации
- •Классификация информационных ресурсов
- •Информационные услуги, режимы их предоставления
- •Роль и место компьютерных информационных технологий в управлении экономическими системами
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 5. Сетевые информационные технологии. Электронный бизнес
- •Компьютерные сети: понятие, классификация
- •Задачи и классификация электронного бизнеса
- •Правовые аспекты электронного бизнеса
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 6. Электронные платежные системы
- •1. Виды платежных систем
- •2. Услуги платежных систем в Беларуси
- •3. Формирование сетевой экономики
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 7. Технологии обеспечения безопасности информационных систем
- •1. Понятие безопасности информационных систем
- •2. Угрозы информационно безопасности
- •3. Методы и средства защиты информации
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 8. Корпоративные информационные технологии
- •Принципы организации корпоративных информационных систем
- •Требования к корпоративным информационным системам
- •Международные стандарты iso в области компьютерных информационных технологий.
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
Контрольные вопросы
Какие виды пластиковых карточек используются для оплаты товаров/ услуг в Интернете.
Как осуществляются платежи в системе Интернет-банкинга.
Как осуществляются платежи электронными деньгами.
Кто выпускает электронные деньги.
Сколько электронных платежных систем в Беларуси.
Какие системы действуют на основе пластиковых карточек, какие – на основе электронных денег.
Перспективы развития электронных платежных систем в Беларуси.
Какие факторы оказывают влияние на формирование сетевой экономики.
Перспективы деятельности предприятий в условиях формирования сетевой экономики.
Литература
Грабауров В.А. Электронный бизнес: Учеб. пособие. – Минск: БГЭУ, 2007. – С. 23-36.
Информатика для экономистов: Учебник / Под общ. ред. В.М. Матюшка. – М.:ИНФРА-М, 2009. – 880 с. – С. 690-694.
Ноздрина А. Электронные платежные системы в Беларуси [Электронный ресурс]. – Режим доступа: http://article.techlabs.by/360_7429.html. - Дата доступа: 14.11.2008.
Основные понятия
Платежная система - совокупность инструментов и методов, применяемых для перевода денег, осуществления расчетов и урегулирования долговых обязательств между участниками экономического оборота (Большой юридический словарь); система обмена трансакциями и взаиморасчетов между ее участниками, реализованная с использованием пластиковых карточек, например "Виза", "Америкен экспресс" (современный экономический словарь).
Электронная платежная система – система платежей, оперирующая цифровыми деньгами.
Пластиковая карточка - пластиковое идентификационное средство, с помощью которого получателю БПК предоставляется возможность осуществлять операции оплаты за товары, услуги, а также получать наличные средства;
Интернет-банкинг – система удаленного управления банковским счетом.
Электронные деньги - цифровой эквивалент реальных денег, с помощью которого осуществляются расчеты в сети (учетная запись/записи в базе/базах данных платежной системы).
Web-money, EasyPay – платежные системы на основе электронных денег.
Темы рефератов
Системы интернет-банкинга в банках Витебска.
Системы на основе пласткивых карточек, используемые банками Витебска.
Системы на основе электронных денег, используемые банками Витебска.
Лекция 7. Технологии обеспечения безопасности информационных систем
План
Понятие безопасности информационных систем.
Угрозы информационно безопасности.
Методы и средства защиты информации.
1. Понятие безопасности информационных систем
Современные средства массовой информации пестрят заголовками о «компьютерных» преступлениях. Например:
Белорусы "нагрели" американские интернет-магазины и банки более чем на 32 тыс. долл. (27 апреля 2007г.). Прокуратурой Республики Беларусь направлено в суд Минского района уголовное дело, расследованное Главным управлением предварительного расследования МВД, в отношении троих граждан, обвиняемых в покушении на хищение и хищении денежных средств и товаров путем использования компьютерной техники, сообщает БелаПАН.
Таким образом, каждый современный специалист должен знать и понимать, что такое «информационная безопасность», какие существуют способы нападения на информационные системы и как обеспечивается безопасность информационных систем.
Информационная безопасность - состояние защищенности информационной среды общества, обеспечение её формирования, использования и развитие в интересах граждан, организаций, государства. Информационная среда - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.
Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов граждан, юридических лиц и государства. Это, в первую очередь, обусловлено потребностью создания развитой и защищенной информационной среды общества. Вместе с тем, через информационную среду осуществляются угрозы национальной безопасности в различных сферах жизнедеятельности личности, общества и государства.
Так, в политической сфере все большее значение приобретают информационные факторы. Более того, в противостоянии политических соперников растет удельный вес и значимость информационного воздействия.
Экономический потенциал общества все в большей степени определяется объемом информационных ресурсов и уровнем развития информационной инфраструктуры. В то же время растет уязвимость экономических структур от недостоверности, неоперативности и незаконного использования экономической информации.
В военной сфере исход вооруженной борьбы все в большей степени зависит от качества добываемой у противника информации и уровня развития используемых в управлении силами и средствами информационных технологий.
В сфере духовной жизни утверждение нравственных ценностей, внутри информационной среды, все в большей степени создаваемой электронными СМИ, современными информационными технологиями и телекоммуникациями. По этим каналам возникает реальная угроза развития в обществе агрессивной потребительской идеологии, распространения идей насилия и нетерпимости, воздействия на психику разрушительных форм мифологизированного сознания.
Говоря об информационной безопасности, в настоящее время имеют в виду безопасность компьютерную. В ВТ понятие безопасности весьма широкое – это и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения несанкционированных изменений, и сохранение тайны переписки.
Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Критерии оценки информационной безопасности:
Считается, что информация надежно защищена при соблюдении 5 требований (критерии):
Конфиденциальность – доступ к информации имеет только легальный пользователь, для остальных доступ закрыт;
Целостность – информация изменяется только уполномоченными лицами, и предоставляемые данные подлинные;
Доступность – авторизованные пользователи имеют постоянный доступ к информации и ресурсам;
Законность – ресурсы не могут использоваться людьми, не имеющими на это права;
Безотказность – информация доступна уполномоченным лицам в любой момент времени без сбоев.
Современные технологии способны обеспечить безопасность системы, но создания только технической базы явно недостаточно. Описано множество случаев нарушения безопасности, и в будущем их число будет только расти. Однако если проанализировать проблему взломов систем, становится ясно, что проблема эта связана с беспечностью работников, отсутствием необходимых процедур или ошибками, допущенными при конфигурировании. Технически эти проблемы устранить невозможно. Для борьбы с ними требуется подготовка каждого отдельного работника. Следовательно, устранить причины можно не за счет улучшения технологий, а только посредством внедрения всеобъемлющей корпоративной стратегии безопасности.
Поэтому каждая компания должна разработать информационную политику – систему мер, направленных на обеспечение защиты информации, которая гарантирует безопасность важной для бизнеса информации. Политика безопасности должна включать следующие разделы:
стратегические цели обеспечения информационно-компьютерной безопасности и требования к защищаемой информации;
глобальная концепция защиты информации в компьютерной сети;
совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;
меры ответственности и должностные обязанности сотрудников организации по защите информации.
В проведении политики безопасности можно выделить два этапа:
1 этап – создание списка всех ресурсов, которые должны быть защищены (компьютеры, принтеры, маршрутизаторы, брэндмауэры, здания, в которых находится оборудование или хранятся резервные копии). Надо определить, кто из работников имеет физический доступ к аппаратуре, а кто – логический доступ к ПО.
2 этап – составить список угроз для каждого отдельного ресурса. Затем оценить риск, что позволит оценить вероятность каждой потенциальной угрозы. Так как невозможно инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие надо срочно устранить. На случай возникновения новых угроз или «дыр» в системе безопасности ее необходимо постоянно контролировать и модернизировать.