
- •Глава 1. Понятие информации и информационных технологий…………7
- •Глава 2.Технологические процессы обработки информации в
- •Глава 3. Обработка текстовой информации………………………………27
- •Глава 4. Информационные технологии для обработки
- •Глава 5. Технология обработки графической информации……………...59
- •Глава 6. Информационные технологии в локальных
- •Глава 7. Информационные технологии в глобальных сетях………..….114
- •Глава 8. Организация защиты информации в информационных
- •Глава 9.Информационные технологии в средствах
- •Глава 10. Методические указания по составлению html-
- •Глава 1. Понятие информации и
- •1.1. Определение информации
- •1.2. Понятие информационной технологии
- •1.3. Этапы развития информационных технологий
- •1.4 Составляющие информационной технологии
- •1.5. Инструментарий информационной технологии
- •1.6. Информационная технология обработки данных
- •1.7. Информационная технология управления
- •Глава 2. Технологические процессы обработки информации в информационных технологиях
- •2.1. Характеристика основных этапов
- •2.2. Технологические операции сбора, передачи, хранения,
- •2.3. Этапы разработки технологических процессов
- •2.4. Параметры технологического процесса
- •2.5. Критерии качества технологических процессов
- •2.6. Критерии оптимизации информационных технологий
- •2.7. Средства проектирования технологических процессов
- •Глава 3. Обработка текстовой информации
- •3.1. Информационные технологии для работы
- •3.2. Программный пакет Microsoft Office
- •Большие прикладные программы -
- •3.4. Реляционные базы данных
- •3.5. Объектно – реляционные методы
- •3.6. Объектно-ориентированные базы данных
- •3.7. Стандарты объектных баз данных.
- •Вопросы для самопроверки
- •Глава 4. Информационные технологии для обработки числовой информации
- •4.1. Табличный процессор Microsoft Excel
- •4.2. Особенности работы в Microsoft Excel
- •4.3. Статистические пакеты
- •4.4. Математические пакеты
- •Глава 5. Технология обработки графической
- •5.1. Средства обработки графической информации
- •Форматы графических файлов
- •5.3. Основные инструменты графических редакторов.
- •Векторный графический редактор Pictor
- •5.5. Векторный графический редактор De Luxe
- •5.6. Растровый графический редактор Adobe Photoshop (ар)
- •5.7. Возможности обработки текстов в графическом редакторе
- •5.8. Основные понятия трехмерной графики
- •5.9. Программные средства обработки трехмерной графики
- •3D графика и анимация на примере прикладного пакета
- •3D объекты
- •Глава 6. Информационные технологии в
- •6.1. Назначение и классификация компьютерных сетей
- •6.2. Типы сетей
- •6.3. Топология сетей
- •Однако при построении больших сетей однородная структура превращается из достоинства в недостаток. Появляются ограничения:
- •Стек osi.
- •Стек tcp/ip.
- •Стек ipx/spx.
- •Стек NetBios/smb.
- •Основные протоколы.
- •6.4. Распределенная обработка данных. Технология «клиент-сервер»
- •6.5. Информационные хранилища
- •Глава 7. Информационные технологии
- •7.1. История развития глобальной сети Internet
- •7.2. Cпособы доступа к Internet
- •Доменная система имен
- •7.3. Сетевые протоколы
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол http
- •7.4.Сервисы Internet
- •Proxy-сервер
- •7.5. Особенности архитектуры протоколов tcp/ip
- •Структура связей протокольных модулей
- •Потоки данных
- •7.6. Информационные ресурсы Internet Удаленный доступ (telnet)
- •Передача файлов (ftp)
- •Электронная почта (e-mail)
- •Использование анонимного ftp по e-mail
- •Доски объявлений (usenet news)
- •Поиск данных и программ (Archie)
- •Поиск людей (Кто есть Who)
- •Oболочка Gopher
- •Поиск данных по ключевым словам (wais)
- •Глобальные гипертекстовые структуры: www
- •7.7. Применение гипертекстовых технологий
- •Html-документы
- •7.8. Технологии мультимедиа
- •7.9. Видеоконференция в internet
- •Глава 8. Организация защиты информации в
- •Угрозы безопасности информации
- •2. По уровню возможностей нарушителями могут быть:
- •4. По месту действия нарушители могут быть:
- •Система защиты данных в
- •Методы и средства обеспечения
- •8.4. Механизмы безопасности информации
- •8.5. Основные меры и способы защиты информации
- •8.6. Понятие и виды вредоносных программ
- •8.7. Виды компьютерных вирусов, их классификация
- •8.8. Защита от компьютерных вирусов
- •Глава 9. Информационные технологии
- •9.1. Особенности дистанционного образования
- •9.2.Перспективы дистанционного образования
- •9.3. Компьютерные телекоммуникации - перспективная
- •9.4. Модели обучения в дистанционном образовании
- •9.5. Методические и технологические аспекты
- •4. Предварительное знакомство с материалом.
- •6. Проверка выполнения или применения.
- •7. Обеспечение обратной связи.
- •8. Оценка выполнения.
- •9. Повышение качества усвоения.
- •Электронные учебники в системе
- •9.7. Классификация средств создания электронных учебников
- •Структурная организация электронного учебника
- •Режимы работы электронного учебника
- •Глава 10. Методические указания по составлению
- •Структура текста Web-документа
- •Редакторы Web документов
- •Создание документов в стандарте html
- •10.5. Пример оформления документа
- •Основные классы элементов тела Тело документа состоит из:
- •Элементы стиля
- •Информационные элементы
- •Управление отображением стиля символов текста
- •Пример использования полей ввода
- •Английские термины.
- •Русские термины.
2. По уровню возможностей нарушителями могут быть:
• применяющие агентурные методы получения сведений;
• применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии);
• использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители
информации, которые могут быть скрытно пронесены через посты охраны;
• применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных «закладок» и т. д.).
3. По времени действия различают нарушителей действующих:
• в процессе функционирования информационной технологии (во время работы компонентов системы);
• в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д.;
• как в процессе функционирования информационной технологии, так и в нерабочее время.
4. По месту действия нарушители могут быть:
• имеющие доступ в зону управления средствами обеспечения безопасности ИТ;
• имеющие доступ в зону данных;
• действующие с автоматизированных рабочих мест (рабочих станций);
• действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии;
• действующие с контролируемой территории без доступа в здания и сооружения;
• не имеющие доступа на контролируемую территорию организации.
Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тщательной проверки каждой.
Система защиты данных в
информационных технологиях
Защита информации в ИТ—это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.
На современном этапе существуют следующие предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных технологий:
• современные ПК за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали гораздо проще в эксплуатации;
• прогресс в области аппаратных средств сочетается с еще более бурным развитием ПО;
• развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов;
• несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа «объект», «субъект» и реальными категориями современных информационных технологий;
• необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовали разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты.
Вследствие совокупного действия всех перечисленных факторов перед разработчиками современных информационных технологий, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:
• обеспечение безопасности новых типов информационных ресурсов;
• организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве;
• защита от автоматических средств нападения;
• интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки.
Таким образом, организация информационной технологии требует решения проблем по защите информации, составляющей коммерческую или государственную тайну, а также безопасности самой информационной технологии.
Режим разделения времени — режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно.
Современные автоматизированные информационные технологии обладают следующими основными признаками:
1. Наличие информации различной степени конфиденциальности;
2. Необходимость криптографической защиты информации различной степени конфиденциальности при передаче данных между различными подразделениями или уровнями управления;
3. Иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необходимость оперативного изменения этих полномочий;
4. Организация обработки информации в интерактивном (диалоговом) режиме, в режиме разделения времени между пользователями и в режиме реального времени;
5. Обязательное управление потоками информации как в локальных вычислительных сетях, так и при передаче данных на большие расстояния;
6. Необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
7. Обязательное обеспечение целостности программного обеспечения и информации в автоматизированных информационных технологиях;
8. Наличие средств восстановления системы защиты информации;
9. Обязательный учет магнитных носителей информации;
10. Наличие физической охраны средств вычислительной техники и магнитных носителей.
В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняющие задачи:
1. Разработка системы защиты информации (ее синтез).
2. Оценка разработанной системы защиты информации путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.
Вторая задача является задачей классификации, которая в настоящее время решается практически исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах:
1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты.
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей., с точки зрения автоматизированной обработки доступной им конфиденциальной информации.
3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.
4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок специалистов экономического объекта и обслуживающего персонала.
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.
7. Экономическая целесообразность использования системы защиты. Она выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации.
В процессе организации системы защиты информации в информационных технологиях решаются следующие вопросы:
• устанавливается наличие конфиденциальной информации, оценивается уровень конфиденциальности и объемы такой информации;
• определяются режимы обработки информации (интерактивный, реального времени и т. д.), состав комплекса технических средств, общесистемные программные средства и т. д.;
• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
• определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
• вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.
Важным организационным мероприятием по обеспечению безопасности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (территория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи.
Функционирование системы защиты информации от несанкционированного доступа предусматривает:
• учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей;
• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
• оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации;
• контроль соответствия общесистемной программной среды эталону;
• приемку и карантин включаемых в информационные технологии новых программных средств;
• контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта;
• сигнализацию в случаях возникновения опасных событий и т. д.