
- •Содержание
- •Введение
- •Лекция 1. Предмет и содержание дисциплины. Информатизация общества
- •Основные понятия информационных технологий
- •Проблемы перехода к информационному обществу. Политика рб в сфере информатизации
- •Политика Республики Беларусь в сфере информатизации
- •Роль и место компьютерных информационных технологий в управлении экономическими системами
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 2. Техническое обеспечение информационных технологий
- •1. Средства автоматизации офисной работы
- •2. Дополнительные устройства эвм
- •3. Средства сбора, регистрации, хранения и передачи информации
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 3. Программное обеспечение информационных технологий
- •Классификация программного обеспечения
- •Модели разработки и распространения по
- •Назначение и классификация операционных систем
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 4. Информационные ресурсы автоматизированных систем обработки экономической информации
- •Классификация информационных ресурсов
- •Информационные услуги, режимы их предоставления
- •Роль и место компьютерных информационных технологий в управлении экономическими системами
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 5. Сетевые информационные технологии. Электронный бизнес
- •Компьютерные сети: понятие, классификация
- •Задачи и классификация электронного бизнеса
- •Правовые аспекты электронного бизнеса
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 6. Электронные платежные системы
- •Виды платежных систем
- •Услуги платежных систем в Беларуси
- •Формирование сетевой экономики
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 7. Технологии обеспечения безопасности информационных систем
- •1. Понятие безопасности информационных систем
- •2. Угрозы информационно безопасности
- •3. Методы и средства защиты информации
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 8. Корпоративные информационные технологии
- •Принципы организации корпоративных информационных систем
- •Требования к корпоративным информационным системам
- •Международные стандарты iso в области компьютерных информационных технологий.
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 9. Экономическая информация в автоматизированных информационных системах. Организация хранения данных
- •Экономическая информация. Виды, особенности эи. Структурные единицы эи
- •Экономические информационные системы (эис)
- •Внемашинная организация эи
- •Внутримашинная организация эи
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 10. Проектирование бд
- •Требования, предъявляемые к базе данных
- •Основные этапы проектирования бд
- •Определение объектов
- •Модель "сущность-связь"
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 11. Системы управления базами данных
- •Основные понятия. Классификация субд
- •Функциональные возможности субд
- •Режимы работы пользователя с субд. Направления развития субд
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 12. Введение в sql
- •1. Назначение языка, классификация операторов
- •2. Структура команды
- •3. Работа sql со множеством пользователей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 13. Системы обработки многопользовательских баз данных
- •Системы удаленной обработки данных
- •Системы обработки распределенных баз данных (РаБд)
- •Хранилища данных
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 14. Администрирование баз данных
- •Функции администратора бд
- •Методы защиты бд
- •Резервирование и восстановление бд
- •Оптимизация работы бд
- •Правовая охрана баз данных
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 15. Технологии искусственного интеллекта. Экспертные системы
- •Понятие искусственного интеллекта
- •2. Области применения ии
- •Понятие экспертной системы
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 16. Системы автоматизации в менеджменте
- •Особенности предметной области как объекта автоматизации
- •Автоматизированные системы обработки информации в промышленной сфере
- •3. Автоматизированные системы обработки информации в непромышленной сфере
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
- •Лекция 17. Основы проектирования компьютерных информационных технологий
- •Жизненный цикл информационной системы
- •2. Каноническое и индустриальное проектирование информационной системы
- •3.Реинжиниринг бизнес-процессов
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Темы рефератов
2. Угрозы информационно безопасности
Выделяют несколько видов угроз:
Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон);
экономические (переход на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений);
организационно-технические (недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности; широкое использование незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; рост объемов информации, передаваемой по открытым каналам связи);
Можно классифицировать угрозы по уровням воздействия на информационную систему:
Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ);
Региональные (отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику).
Локальные (перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты);
Но в большинстве случаев злоумышленникам легче обработать служащего, чем взломать компьютер. Но и человека защитить от обработки намного проще. Поэтому необходимо постоянное обучение сотрудников мерам безопасности.