
- •Лекция № 1 Понятие информационной технологии (1 ч.) Эволюция информационных технологий (1 ч.)
- •Эволюция информационных технологий
- •V этап - с 1995 г. Глобализация.
- •Лекция № 2 Свойства информационных технологий. (1ч.) Составляющие информационных технологий. (1 ч.) Свойства информационных технологий
- •Предметная технология
- •Обеспечивающие и функциональные информационные технологии
- •Лекция № 3 Классификация информационных технологий. Критерии оценки информационных технологий. 2ч.
- •Критерии оценки информационных технологий
- •Критерий эффективности ит
- •Критерии качества информационных технологий
- •Критерии оптимизации информационных технологий
- •Пользовательский интерфейс и его виды
- •Стандарты пользовательского интерфейса
- •Лекция № 5
- •Технология обработки данных и ее виды. (1ч.) Информационные технологии и процедуры обработки информации
- •Технология обработки данных и ее виды
- •Лекция № 6 Защита информации в ис и в ит. Методы и средства обеспечения безопасности информации. (2ч.)
- •Методы и средства обеспечения безопасности информации
- •Лекция № 7 Технологии разработки программных продуктов. Авторская, коллективная, общинная разработка. (2ч.)
- •Технологии разработки программных продуктов
- •Авторские информационные технологии (авторская разработка)
- •Коллективная разработка
- •Общинная разработка
- •Лекция № 8 Применение информационных технологий на рабочем месте пользователя. Автоматизированное рабочее место. (2ч)
- •Принципы создания арм
- •Лекция № 9 Электронный офис. (2ч.) Назначение офисных технологий
- •Лекция № 10 Технологии открытых систем. (2ч.)
- •Лекция № 11
- •Лекция № 12 Сетевые информационные технологии. (2ч.)
- •Интранет
- •Лекция № 14 Основные виды телекоммуникационных услуг Всемирная информационная сеть Wordl Wide Web (www). Поисковые и почтовые системы. (2 ч.) Всемирная информационная сеть World Wide Web (www)
- •Поисковые и почтовые системы
- •Лекция № 15 Основные виды телекоммуникационных услуг. (2 ч.) Глобальные системы
- •Система телеконференций usenet
- •Историческая справка об usenet
- •О системе новостей Usenet
- •Лекция № 16 Гипертекстовые информационные технологии (2ч.)
- •Лекция № 17 Мультимедийные информационные технологии. (2 ч.)
- •Исторический экскурс
- •Основные носители
- •Типы данных мультимедиа-информации и средства их обработки
- •Лекция № 18 Интеграция информационных технологий. (2 ч.)
- •Лекция № 19 Tехнологии «Файл-сервер». Технологии «Клиент-сервер (2ч.)
- •Двухуровневая модель клиент-серверной структуры
- •Трехуровневая модель клиент-серверной технологии
- •Многоуровневая технология клиент-сервер
- •Лекция № 20 Технологии «Клиент-сервер Достоинства модели. Виды технологических моделей в архитектуре клиент-сервер (2ч.). Достоинства клиент–серверной архитектуры
- •Виды технологических моделей в архитектуре клиент-сервер
- •Лекция № 21 Информационные хранилища. Витрины данных. Документооборот. Системы электронного документооборота. (2ч).
- •Документооборот
- •Лекция № 22 Геоинформационные системы. (2ч.).
- •Составные части гис
- •Как работает гис?
- •Что гис могут сделать для вас?
- •Лекция № 23 Интеллектуальные информационные технологии. Самообучающиеся системы. Нейронные сети. Технологии экспертных систем(2 ч). Интеллектуальные информационные технологии
- •Нейронные сети
- •Технологии экспертных систем
- •Лекция № 24 Видеоконференции и системы групповой работы. (2 ч) Технологии видеоконференции
- •Технологии групповой работы и Интранет /Интернет
- •Лекция № 25 Корпоративные информационные системы. (2ч.)
- •Лекция № 26 Понятие технологизации социального пространства. (1ч.)
Лекция № 6 Защита информации в ис и в ит. Методы и средства обеспечения безопасности информации. (2ч.)
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормативный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программные и аппаратные средства. Угрозы принято делить на случайные или непреднамеренные и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей и т.д. Умышленные угрозы преследуют цель нанесения ущерба и подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.
Активные угрозы связаны с нарушением нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, выход из строя ЭВМ или операционной системы, кажение сведений в базах данных и т.д. Источником активных могут быть действия взломщиков, вредоносные программы.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внешние угрозы могут определяться злонамеренными действиями конкурентов, стихийными бедствиями и другими причинами. К умышленным (внешним) угрозам относят промышленный шпионаж.
К основным угрозам безопасности информации относятся:
утечка конфиденциальной информации (разглашение информации, несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией (перехват электронных излучений, применение подслушивающих устройств, чтение остаточной информации, незаконное подключение к аппаратуре и т.д.);
компрометация информации (один из видов информационных инфекций, например, внесение несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден отказаться от нее);
несанкционированное использование информационных ресурсов (является последствием ее утечки и компрометации);
ошибочное использование информационных ресурсов (возникает чаще всего вследствие ошибок в ПО ИТ);
несанкционированный обмен информацией между абонентами (может привести к получению сведений, доступ к которым запрещен);
незаконное использование привилегий (происходит при небрежном пользовании привилегиями, обычно пользователи имеют минимальный набор привилегий, администраторы - максимальный).