
- •Лекция № 1 Понятие информационной технологии (1 ч.) Эволюция информационных технологий (1 ч.)
- •Эволюция информационных технологий
- •V этап - с 1995 г. Глобализация.
- •Лекция № 2 Свойства информационных технологий. (1ч.) Составляющие информационных технологий. (1 ч.) Свойства информационных технологий
- •Предметная технология
- •Обеспечивающие и функциональные информационные технологии
- •Лекция № 3 Классификация информационных технологий. Критерии оценки информационных технологий. 2ч.
- •Критерии оценки информационных технологий
- •Критерий эффективности ит
- •Критерии качества информационных технологий
- •Критерии оптимизации информационных технологий
- •Пользовательский интерфейс и его виды
- •Стандарты пользовательского интерфейса
- •Лекция № 5
- •Технология обработки данных и ее виды. (1ч.) Информационные технологии и процедуры обработки информации
- •Технология обработки данных и ее виды
- •Лекция № 6 Защита информации в ис и в ит. Методы и средства обеспечения безопасности информации. (2ч.)
- •Методы и средства обеспечения безопасности информации
- •Лекция № 7 Технологии разработки программных продуктов. Авторская, коллективная, общинная разработка. (2ч.)
- •Технологии разработки программных продуктов
- •Авторские информационные технологии (авторская разработка)
- •Коллективная разработка
- •Общинная разработка
- •Лекция № 8 Применение информационных технологий на рабочем месте пользователя. Автоматизированное рабочее место. (2ч)
- •Принципы создания арм
- •Лекция № 9 Электронный офис. (2ч.) Назначение офисных технологий
- •Лекция № 10 Технологии открытых систем. (2ч.)
- •Лекция № 11
- •Лекция № 12 Сетевые информационные технологии. (2ч.)
- •Интранет
- •Лекция № 14 Основные виды телекоммуникационных услуг Всемирная информационная сеть Wordl Wide Web (www). Поисковые и почтовые системы. (2 ч.) Всемирная информационная сеть World Wide Web (www)
- •Поисковые и почтовые системы
- •Лекция № 15 Основные виды телекоммуникационных услуг. (2 ч.) Глобальные системы
- •Система телеконференций usenet
- •Историческая справка об usenet
- •О системе новостей Usenet
- •Лекция № 16 Гипертекстовые информационные технологии (2ч.)
- •Лекция № 17 Мультимедийные информационные технологии. (2 ч.)
- •Исторический экскурс
- •Основные носители
- •Типы данных мультимедиа-информации и средства их обработки
- •Лекция № 18 Интеграция информационных технологий. (2 ч.)
- •Лекция № 19 Tехнологии «Файл-сервер». Технологии «Клиент-сервер (2ч.)
- •Двухуровневая модель клиент-серверной структуры
- •Трехуровневая модель клиент-серверной технологии
- •Многоуровневая технология клиент-сервер
- •Лекция № 20 Технологии «Клиент-сервер Достоинства модели. Виды технологических моделей в архитектуре клиент-сервер (2ч.). Достоинства клиент–серверной архитектуры
- •Виды технологических моделей в архитектуре клиент-сервер
- •Лекция № 21 Информационные хранилища. Витрины данных. Документооборот. Системы электронного документооборота. (2ч).
- •Документооборот
- •Лекция № 22 Геоинформационные системы. (2ч.).
- •Составные части гис
- •Как работает гис?
- •Что гис могут сделать для вас?
- •Лекция № 23 Интеллектуальные информационные технологии. Самообучающиеся системы. Нейронные сети. Технологии экспертных систем(2 ч). Интеллектуальные информационные технологии
- •Нейронные сети
- •Технологии экспертных систем
- •Лекция № 24 Видеоконференции и системы групповой работы. (2 ч) Технологии видеоконференции
- •Технологии групповой работы и Интранет /Интернет
- •Лекция № 25 Корпоративные информационные системы. (2ч.)
- •Лекция № 26 Понятие технологизации социального пространства. (1ч.)
Методы и средства обеспечения безопасности информации
Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис.
Препятствие – метод физического преграждения пути злоумышленнику защищаемой информации (к аппаратуре, носителям информации и т. д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Одним из способов защиты данных, хранящихся в вычислительной системе, является использование символьных паролей или цифровых кодов. В этом случае вычислительная система допускает к информации только пользователей, знающих пароль. Кроме того, в памяти может храниться специальная таблица, в которой перечислены права каждого пользователя на доступ к тем или иным данным. В соответствии с этой таблицей разрешается (или не разрешается) доступ конкретному пользователю к конкретным данным. При этом может производиться регистрация всех попыток и несанкционированного доступа.
Для большей надежности информацию можно хранить в зашифрованном виде, применяя специальные механизмы шифрования (тайнопись, криптография). Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование мер антивирусных программ.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которой нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Когда проектировался Интернет никто и не думал о безопасности. Интернет разрабатывался для исследовательских целей и доступ был открыт всем желающим. И только в последнее время, когда количество пользователей достигло миллионов, появилась серьезная обеспокоенность по поводу безопасности информации. Для обеспечения надежной защиты Интернет соединений и корпоративных сетей применяются брандмауеры.
Брандмауэр [FireWall] - вычислительная система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей и предотвращающая нежелательные вторжения в частную сеть (интранет). Брандмауэры служат виртуальными барьерами для передачи пакетов из одной сети в другую и отслеживают движение данных между Интернет и интранет.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. К программным средствам защиты данных относятся механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и (или) подлинности передаваемых сообщений. Для большей надежности информацию можно хранить в зашифрованном виде. Для этого применяются специальные шифры – криптограммы. Криптографические средства представляют собой программно-аппаратные продукты. Они предназначаются для защиты информации при передаче ее от одного устройства к другому. При передаче данных эти устройства по определенному алгоритму производят преобразование в нечитаемый вид. При приеме данных они производят обратное их преобразование в первоначальный вид.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются (честность, свод правил или предписаний). Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
Защита информации является не разовым мероприятием и не совокупностью мероприятий, а непрерывным процессом, который должен протекать во времени на всех этапах жизненного цикла компьютерной системы.
В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:
наличием информации разной степени конфиденциальности;
обеспечением криптографической защиты информации;
иерархичностью полномочий субъектов доступа к программам, к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);
наличием механизма регистрации и учета попыток несанкционированного доступа;
обеспечение целостности программного обеспечения и информации в ИТ;
наличием средств восстановления системы защиты информации;
обязательным учетом магнитных носителей;
наличием специальной службы информационной безопасности системы.