
- •1. Понятие кит
- •3. Роль кит в управлении экономическими системами
- •4. Понятие экономической информации
- •5. Информационные ресурсы и их классификация
- •6. Информационные услуги; рынок информационных услуг
- •3. К электронным телекоммуникациям относятся:
- •7. Организация данных в корпоративных системах. Корпоративные базы данных.
- •10.Архитектура локальных сетей
- •11.Современные технологии проектирования локальных и корпоративных сетей:
- •12.Анализ рынка технического обеспечения лс
- •13.Анализ рынка программного обеспечения
- •14. Стандарт оценки качества инф систем
- •15.Архитектура глобальных сетей
- •16.Услуги Internet
- •18. Рынок сетевых услуг рб
- •20.Организационные меры информационной безопасности
- •21. Правовое обеспечение информационной безопасности
- •22.Программно-техническое обеспечение информационной безопасности
- •23. Понятие искусственного интеллекта
- •24. Экспертные системы и их структура
- •25.Системы поддержки принятия решений (сппр)
- •26. Средства создания эс и сппр
- •27. Перспективы использования систем искусственного интеллекта
- •28. Проектирование автоматизированных информационных систем
- •29. Реинжениринг бизнеса
- •30. Автоматизированные средства проектирования аис
- •31. Автоматизированные системы управления предприятием (асуп)
- •32.Автоматизированные бухгалтерские системы
- •33. Автоматизац. Систем управления торговлей
- •34. Автоматизированные банковские системы(абс)
- •35. Системы электронной коммерции
- •36. Автоматизированные системы в вэд
- •37. Системы автоматизации документооборота (садо)
- •38. Системы поддержки бизнеса (с-ма фин анализа, маркетинг, правовые ис)
- •39.Ит на м/н и гос. Уровне
- •40. Системы автоматизации вэд на предприятии.
- •41.Небиржевые технологии
- •42.Биржевые технологии
22.Программно-техническое обеспечение информационной безопасности
К техническим комплексам информационной безопасности относятся:
специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования), например, платы стандарта PC Card;
маршрутизаторы-брандмауэры - эти устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;
туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;
платы, оснащенные датчиками – плата Barracuda;
источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..
межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская через маршрутизатор потенциально опасные пакеты, которые, возможно, были отправлены в сеть в ходе атаки сети хакером.
пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard), в которых впаяны микросхемы, которые каждые 60 секунд генерируют ключ доступа к персональному компьютеру, который сравнивают с ключом сервера. SecureID –это миниатюрный брелок или карточка с дисплеем, на котором ежеминутно выводится новый цифровой код, генерируемый по запатентованному алгоритму, этот код и используется для построения защищенного соединения со специальным сервером авторизации.
существует вероятность снятия информации по сетям электропитания, по электромагнитным и виброакустическим излучениям, предотвращения таких случаев обычно используют помехоподавляющие фильтры, системы сетевой защиты, например, межсетевые экраны компании Check Point Software Technologies - мирового лидера по производству систем сетевой защиты.
устройства резервного копирования информации (оптические диски, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN)
Proxy-серверы – это программные продукты или технические средства, которые проверяют разрешение на доступ конкретного пользователя, если разрешение имеется, то сервер находит данные и передает их пользователю;
К программным комплексам информационной безопасности относятся:
Антивирусные программы (Taken Pro, Doctor Web, AVP)
Системные средства информационной безопасности - использование утилит ОС. комплекс защиты сети АккордСеть-NetWare4, предназначен для защиты информации от несанкционированного доступа в вычислительных сетях Novell NetWare 4.1x, IntranetWare, выполнен в виде надстройки над штатной системой защиты информации c применением служб NDS (Novell Directory Services);
Программа System Security Scanner (S3) предназначена для проведения проверки состояния безопасности на отдельных UNIX-компьютерах и поиска уязвимости ОС как снаружи (по сети с использованием Internet Scanner), так и изнутри (из самой ОС компьютера). При этом проводится проверка прав доступа и прав собственности файлов, конфигураций сетевых сервисов, установок ресурсов пользователей, программ аутентификации и других, связанных с пользователями слабых мест (например, паролей).
В качестве примера российских лицензированных криптоутилит можно назвать программы семейства "Криптон" (фирма "Анкад") и утилиту FileCipher (фирма "Анкорт" ).
3. Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности.
Пакет программ Internet Scanner SAFEsuite предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов.
На защищаемых рабочих станциях и серверах предусматривается использование не только штатных средств защиты, встроенных в ОС и СУБД, но и дополнительных специализированных средств обеспечения безопасности, таких как система "Secret Net", электронный замок "Соболь"..
Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC).
Комплекс Aladdin Secret Disk - при установке системы Secret Disk в компьютере появляется новый виртуальный логический диск. Все что на него записывается - автоматически шифруется, а при чтении - расшифровывается. Файл секретного диска, в котором находятся все данные, может находиться на жестком диске компьютера, на сервере, на любых съемных носителях. Seсret Disk обеспечивает защиту данных даже в случае изъятия компьютера. Определенный интерес представляют пакеты, использующие специальный носитель ключа (карточку, электронный ключ, дискету и т.п., пример такой системы - SecretDisk 95 фирмы ALADDIN Software Security R.D. - http://www.aladdin.ru/ ) или специальные аппаратные средства шифрования (плату, встроенный или внешний шифратор. В частности, такие устройства поставляет уже упоминавшаяся фирма "Анкад").
Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность.
Библиотека программ шифрования файлов ВЕСТА реализует быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необход. содержать службу снабжения секретными ключами.
8. Программные технические комплексы:
БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи
Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне;
защита инфо в процессе передачи по незащищ. транспортной сети;
защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях; контроль защищенности информации.
Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.
Комплекс КРИПТО-КОМ поддерживает как отечеств., так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA – межд. стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.