
- •Понятие информации и информационных технологий.
- •2. Классификация автоматизированных информационных технологий
- •Классификация аит по способу реализации: традиционно сложившиеся и новые информационные технологии.
- •Классификация аит по степени охвата задач управления
- •Классификация аит по типу пользовательского интерфейса: пакетные, диалоговые, сетевые аит.
- •Виды информационных технологий
- •3. Понятие и виды информационных систем
- •4.Вычислительная техника: история возникновения, этапы развития, современное состояние, перспективы развития.
- •6. Аппаратное обеспечение персональных компьютеров: классификация, осн. Устройства. Н а рис. 1 использованы следующие обозначения:
- •Isa (Industry Standard Architecture) – устаревший порт для подключения внешних устройств.
- •7. Периферийные устройства и интерфейсы
- •9. Современные средства связи их взаимодействие с компьютерной техникой. Технология xDsl.
- •10 Электронная оргтехника. Типовые методы её подключения к персональному компьютеру.
- •11. Принципы организации субд. Структура и модели данных. Объекты бд. Sql и qbe-запросы. Базы знаний.
- •12. Глобальная сеть Интернет. Сетевые службы (сервисы) Интернет (dns, ftp, http, snmp, pop3, sntp).
- •13. Организационная структура Интернет. Протоколы Интернет (tcp и udp).
- •14. Современные виды коммуникаций. Средства обмена текстовыми и мультимедийными сообщениями. Социальные сети, блоги, твиттеры.
- •15. Понятие и классификация программного обеспечения персональных компьютеров. Операционные системы.
- •16. Текстовые процессоры и их функциональные возможности .Программы обработки текстов.
- •17. Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов
- •18. Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы.
- •19. Компьютерная графика и её виды. Форматы представления графических данных. Программные и аппаратные средства работы с графикой.
- •20. Системы подготовки презентаций и их функциональные возможности.
- •21 Сервисные и инструментальные программные средства: архиваторы, электронные словари, переводчики, программы распознавания текста и др.
- •22. Языки программирования: Pascal, Basic, Delphi Builder, Java и др. Визуальные среды программирования. Языки, независимые от компьютерной архитектуры.
- •24. Системы компьютерной математики и математического моделирования (Matlab и др.).
- •25. Системы автоматизированного проектирования .
- •27. Интегрирование системы делопроизводства
- •28 Проблемы защиты информации. Методы и средства защиты информации.
- •29. Угрозы информационной без-ти и их классификации
- •30 Организационные, технические и программные методы защиты информации
- •31. Компьютерные вирусы, методы и средства защиты
- •34.Тенденции развития информационных технологий.
- •35.Пути решения проблемы информатизации общества
30 Организационные, технические и программные методы защиты информации
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Функции защиты: 1)идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); 2)опознание (установление подлинности) объекта или субъекта по предъявленному идентификатору; 3)проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); 4)разрешение и создание условий работы в пределах установленного регламента; 5)регистрацию (протоколирование) обращений к защищаемым ресурсам; 6)реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования — криптографическое закрытие информации. Все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на: 1)Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. 2)Физические средства - различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий (замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.). Программные средства — специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Многие из них слиты с ПО самой ИС. Выделим программные средства, реализующие механизмы шифрования (криптографии), Криптография —наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе так, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Законодательные средства защиты опред-тся законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально этические - всевозможные нормы поведения, традиционно сложившиеся ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Могут быть неписаные (напр., честность) либо оформленные в некий свод правил или предписаний. Их несоблюдение приводит к падению престижа организации.