Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
yy_1.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
206.17 Кб
Скачать

Классификация по охвату задач (масштабности):

  • Персональная ИС предназначена для решения некоторого круга задач одного человека.

  • Групповая ИС ориентирована на коллективное использование информации членами рабочей группы или подразделения.

  • Корпоративная ИС  Такие системы иногда называют системами комплексной автоматизации предприятия.

Процессы управления ИТ связаны с их планированием, текущим управлением и управлением ИТ-проектами. В планировании на несколько лет вперед рассматриваются вопросы внедрения новых информационных технологий, которые соответствовали бы меняющимся потребностям предприятия. Задача текущего управления ИТ — обеспечить эффективное, с точки зрения издержек, надежное обслуживание других подразделений предприятия. Управление ИТ-проектами обеспечивает своевременное внедрение жизненно важных для предприятия информационных технологий. Продолжительность многих ИТ-проектов может выходить за рамки года. Текущее управление ИТ осуществляется на базе годового плана, в котором определен набор реализуемых проектов, установлены задачи модернизации и пополнения оборудования и программного обеспечения, определены мощности ИТ и численность обслуживающего персонала. Ниже перечислены задачи системы текущего управления ИТ. -Обеспечить мотивацию и условия для совместной работы пользователей и специалистов в области ИТ. -Предусмотреть эффективное использование ресурсов ИТ в подразделениях и подготовить пользователей к реализации потенциала существующих и новых технологий. -Создать условия для распространения технологий, соответствующих стратегическим потребностям предприятия. -Разработать нормативы эффективности использования информационных технологий. -Подготовить необходимую информацию для принятия решений об инвестициях в ИТ.

Многофункциональность позволяет повысить эффективность производства

  1. Программы-вирусы: виды и средства, рекомендации по применению, обнаружение вирусов, обезвреживание вирусов.

вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);

  • файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.

  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);

  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

следует придерживаться некоторых мер предосторожности, в частности:

  1. Не работать под привилегированными учётными записями без крайней необходимости.

  2. Не запускать незнакомые программы из сомнительных источников.

  3. Стараться блокировать возможность несанкционированного изменения системных файлов.

  4. Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).

  5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

  6. Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.

  7. Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

  1. Методы защиты информации.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); разрешение и создание условий работы в пределах установленного регламента;регистрацию (протоколирование) обращений к защищаемым ресурсам;реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]