- •1 Программное обеспечение, его классификация. Системное и прикладное по. Ппп.
- •2Жизненный цикл программных средств. Стандартизация жц.
- •Сопровождение ас.
- •3Модели жизненного цикла пс.
- •4Протоколы сети Интернет.
- •5Правовые основы информационной работы.
- •Основные законы и принципы сетевой экономики.
- •7Факторы развития электронной коммерции и ее влияние на показатели экономической конъюнктуры.
- •8Выбор цели, концепции и модели сетевого бизнеса при создании Интернет -компании.
- •9Предприятия с сетевой структурой (виртуальные предприятия).
- •10Общие понятия ис. Классификация информационных систем.
- •11Общие принципы построения экономических информационных систем.
- •12Структура информационного обеспечения экономических информационных систем.
- •13Технология обработки данных в экономических информационных систем
- •14Архитектура банка данных.
- •15 Программное обеспечение баз данных. Современные субд и их применение.
- •Безопасность и целостность данных.
- •Информационная технология автоматизации офиса и ее основные компоненты
- •18Устройство компьютера. Архитектура Фон Неймана
- •19Глобальные и локальные вычислительные сети.
- •20Состав проектной документации. Техническое задание. Технический проект.
- •21 Методы защиты информации при реализации информационных процессов
- •22 Направления и этапы построения систем защиты информации.
22 Направления и этапы построения систем защиты информации.
Главное направление поиска новых путей защиты информации заключается в реализации регулярного процесса, осуществляемого на всех этапах жизненного цикла систем обработки информации при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм — причем не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.
Основные этапы построения системы защиты заключаются в следующем:
Анализ -> Разработка системы защиты (планирование) -> Реализация системы защиты -> Сопровождение системы защиты.
Этап анализа возможных угроз АИС необходим для фиксирования на определенный момент времени состояния АИС и определения возможных воздействий на каждый компонент системы. Обеспечить защиту АИС от всех воздействий на нее невозможно, хотя бы потому, что невозможно полностью установить перечень угроз и способов их реализации. Поэтому надо выбрать из всего множества возможных воздействий лишь те, которые могут реально произойти и нанести серьезный ущерб владельцам и пользователям системы.
На этапе планирования формируется система защиты как единая совокупность мер противодействия различной природы.
По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: правовые, морально-этические, административные, физические и технические (аппаратные и программные).
Наилучшие результаты достигаются при системном подходе к вопросам обеспечения безопасности АИС и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования.
Очевидно, что в структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего, надо решить правовые и организационные вопросы.
Результатом этапа планирования является план защиты — документ, содержащий перечень защищаемых компонентов АИС и возможных воздействий на них, цель защиты информации в АИС, правила обработки информации в АИС, обеспечивающие ее защиту от различных воздействий, а также описание разработанной системы защиты информации.
При необходимости, кроме плана защиты на этапе планирования может быть разработан план обеспечения непрерывной работы и восстановления функционирования АИС, предусматривающий деятельность персонала и пользователей системы по восстановлению процесса обработки информации в случае различных стихийных бедствий и других критических ситуаций.
Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации зафиксированных в плане защиты правил обработки информации. Содержание этого этапа зависит от способа реализации механизмов защиты в средствах защиты
