Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка и лекции по ИТУ.doc
Скачиваний:
6
Добавлен:
01.07.2025
Размер:
3.21 Mб
Скачать

Тема 7. Комплексная защита информационных систем. Информационная безопасность информационных систем

Что такое информационная безопасность.

Это свойство системы, заключающееся в способности системы обеспечить конфиденциальность и целостность ин­формации.

От чего защищается информация:

  1. от хищения информации, возможности доступа к её частям.

  2. от искажения информации, нарушение её целостности.

  3. от разрушения информации

Кана­лы утечки и источники угроз безопасности информации:

  1. Несанкционированный доступ

  2. воздействие на техниче­ские или программные средства в целях нарушения конфиденциальности, целостности и доступности информации

  3. Хищение технических средств

Среди перечисленных выше угроз безопасности информации можно выделить 2 больших класса:

Естественные угрозы - это стихийные явления

Искусственные угрозы - это угрозы информационной системе, связанные с деятельностью человека.

Методы защиты информации:

1. Создание препятствий - методы физического преграждения доступа

2. Управление доступом - использование элементов баз данных, программных и технических средств.

3. Защита от несанкционированного доступа к ресурсам компьютера:

  • присвоение пользователю идентификаторов;

  • установление подлинности при обращениях к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;

  • автоматическая регистрация в специальном журнале, то есть ведение журналов аудита.

4. Криптографическое закрытие - метод защиты информации путем ее шифрования.

5. Регламентация – Персональные идентификаторы пароли, ключи iKey

  1. Установка пароля на вход в компьютер после включения эл. питания

  2. Установка пароля на вход в домен - это информационный массив.

  3. Установка пароля на вход в определенные файлы или папки.

  4. Использование электронного ключа. ключи iKey фирмы Subscribe или eToken – это аналог смарткарты. IKey выполнен в форме брелка и вставляется в разъем USB порта компьютера. Пароль доступа к компьютеру хранится на брелке. Если его убрать из разъема доступ к компьютеру прекращается. С помощью Ikey можно дозировать допуск к информации и программам в компьютере.

  5. Двухфакторная аутентификация. – наличие в дополнение к паролю второго фактора, например, электронного ключа

Приложение 3.

Лабораторные работы Лабораторная работа 1: Создание экранных форм

Цель лабораторной работы: практикум по созданию экранных форм с использованием логических функций MS Excel.

1. Задание для лабораторной работы

Создать экранную форму для расчета выплат процентов банку юридическим лицом за кредит, полученный по открытой кредитной линии при следующих условиях:

  1. Банк открывает открытую кредитную линию юридическому лицу на сумму …рублей (указано в индивидуальном задании) сроком на 1 год.

  2. Процентная ставка за полученный кредит (указано в индивидуальном задании) зависит от срока кредитования (указывается годовая процентная ставка):

  • при сроке кредита до 1 дня - …% годовых,

  • при сроке кредита до 30 дней – …%, годовых,

  • при сроке кредита до 183 дней -…%, годовых,

  • при сроке кредита свыше 183 дней -…% годовых.

  1. С суммы открытой кредитной линии, которая не входит в предоставленный кредит, выплачивается – 0.1% годовых .

  2. При расчете количества дней кредитования не учитывается день, если прошло менее 12часов.

  3. При расчете количества часов кредитования минуты не учитываются.

  4. Экранная форма должна быть создана таким образом, чтобы для расчета суммы выплат банку за кредит пользователь данной формы вводил только: название фирмы – получателя кредита, сумму открытой кредитной линии, сумму кредита, время получения и погашения кредита.