
- •Содержание
- •Введение
- •Лекция 1. Предмет и содержание дисциплины. Информатизация общества
- •Основные понятия информационных технологий
- •Проблемы перехода к информационному обществу. Политика рб в сфере информатизации
- •Политика Республики Беларусь в сфере информатизации
- •Роль и место компьютерных информационных технологий в управлении экономическими системами
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 2. Техническое обеспечение информационных технологий
- •1. Средства автоматизации офисной работы
- •2. Дополнительные устройства эвм
- •3. Средства сбора, регистрации, хранения и передачи информации
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 3. Программное обеспечение информационных технологий
- •Классификация программного обеспечения
- •Модели разработки и распространения по
- •Назначение и классификация операционных систем
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 4. Информационные ресурсы автоматизированных систем обработки экономической информации
- •Классификация информационных ресурсов
- •Информационные услуги, режимы их предоставления
- •Роль и место компьютерных информационных технологий в управлении экономическими системами
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 5. Сетевые информационные технологии. Электронный бизнес
- •Компьютерные сети: понятие, классификация
- •Задачи и классификация электронного бизнеса
- •Правовые аспекты электронного бизнеса
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 6. Электронные платежные системы
- •1. Виды платежных систем
- •2. Услуги платежных систем в Беларуси
- •3. Формирование сетевой экономики
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 7. Технологии обеспечения безопасности информационных систем
- •1. Понятие безопасности информационных систем
- •2. Угрозы информационно безопасности
- •3. Методы и средства защиты информации
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 8. Корпоративные информационные технологии
- •Принципы организации корпоративных информационных систем
- •Требования к корпоративным информационным системам
- •Международные стандарты iso в области компьютерных информационных технологий.
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
2. Угрозы информационно безопасности
Выделяют несколько видов угроз:
Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон);
экономические (переход на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений);
организационно-технические (недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности; широкое использование незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; рост объемов информации, передаваемой по открытым каналам связи);
Можно классифицировать угрозы по уровням воздействия на информационную систему:
Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ);
Региональные (отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику).
Локальные (перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты);
Но в большинстве случаев злоумышленникам легче обработать служащего, чем взломать компьютер. Но и человека защитить от обработки намного проще. Поэтому необходимо постоянное обучение сотрудников мерам безопасности.