- •Информационное общество и информационные ресурсы
- •Модели электронного правительства
- •Суть федеральной целевой программы «Электронная Россия»
- •Информсистемы поддержки деятельности федеральных органов госвласти Ситуационные (кризисные) центры и интеллектуальные кабинеты руководителя
- •Некоторые информационно-аналитические программы
- •Информационные ресурсы общества и предприятий Понятие информации
- •Информационные ресурсы и информационные технологии
- •Информационные технологии как средство доступа к информационным ресурсам Информационные и коммуникационные технологии. Рынок ит
- •Информационно-аналитические услуги.
- •Системная интеграция
- •Консалтинг в области информационных технологий.
- •Интернет-технологии доступа к мировым информационным ресурсам
- •Виды информационных услуг в Internet.
- •Информационные системы и их классификация
- •Ф актографические информационные системы типа асу и аис (по степени автоматизации:
- •Классификация информационных систем, используемых в экономике
- •Системы электронной обработки данных (сод)
- •Информационные процессы
- •Базы данных
- •Распределенная бд (рбд) –
- •Централизованная бд -
- •Основные требования к бд:
- •Модели данных
- •Реляционная модель
- •Иерархическая модель
- •Сетевая модель данных
- •Объектно-ориентированная модель данных
- •Многомерная модель данных
- •Базы данных:организационный аспект
- •Функции субд
- •Доступ к базам данных в интернет
- •Программные средства создания бд
- •Программные средства создания бд
- •Документально-информационный поиск и информационно-поисковые системы
- •Виды информационно-поисковых систем
- •Информационно-поисковый язык
- •Интеллектуальные информационные системы в экономике
- •Интеллект и интеллектуальные задачи
- •Понятие искусственного интеллекта. История развития систем искусственного интеллекта
- •Развитие нейрокибернетики.
- •Кибернетика «черного ящика» и искусственный интеллект.
- •Развитие ии в России
- •Основные направления исследований в области ии
- •Экспертные системы. Применение экспертных систем в экономике История развития экспертных систем
- •Структура экспертной системы
- •Классификация экспертных систем
- •Классификация эс по решаемой задаче.
- •Модели представления знаний Данные и знания. Логическая модель
- •Продукционная модель. Прямой и обратный логический вывод
- •Семантические модели. Модель семантических сетей
- •Достоинства и недостатки семантических сетей.
- •1. Неоднозначность описания.
- •2. Отсутствие формального аппарата установления противоречивости описания.
- •3. Сложность внесения изменений.
- •Фреймовая модель. Логический вывод с использованием механизма наследования
- •Компьютерные сети
- •Линии передачи данных
- •Топологии лвс
- •Использование сети интернет в экономике
- •Возникновение и развитие сети Интернет. Протоколы tcp/ip. Технология www
- •Основные услуги, предоставляемые сетью internet
- •Как соединяются между собой локальные сети?
- •Поисковые системы Интернет
- •Характеристики поисковых систем
- •Использование Интернет в корпоративных информационных системах
- •Интранет-технология - это внутренняя информационная сеть предприятия, построенная на основе технологий интернет
- •Информационная инфраструктура корпорации
- •Технология создания корпоративного Web-сервера
- •Схемы построения Web-сервера
- •Требования к корпоративному Web-серверу:
- •Критерии, которым должен отвечать сайт как инструмент маркетинга фирмы
- •Организация электронной коммерции
- •Формы электронной коммерции
- •Общие черты реализации систем e-commerce
- •Виртуальное предприятие как форма межпроизводственной кооперации
- •Виртуальные предприятия: функции, организация и оперативное управление
- •Информационные технологии построения виртуальных предприятий
- •Динамическая модель оперативного управления на основе интеллектуальных агентов
- •Корпоративные информационные системы
- •Структура и принципы построения информационных систем управления предприятиями (исуп) Концепция исуп
- •Возникновение и развитие стандартов управления предприятием
- •Интеграция и развитие erp-систем
- •Характеристики зарубежных и российских кис
- •Сравнение отечественных и западных ис управления предприятием
- •Внедрение и эксплуатация кис
- •Основные принципы реализации проекта внедрения
- •Основные проблемы внедрения erp-систем
- •Организация и способы внедрения erp-систем
- •Сущность и содержание услуг системной интеграции и ит-консалтинга
- •Основы проектирования информационных систем организационно-экономического назначения
- •Выбор метода и технологии проектирования Классы технологий проектирования
- •Средства проектирования эис
- •Стадии и этапы процесса разработки эис
- •Реинжиниринг бизнес-процессов
- •Современные средства проектирования ис Структурный подход к моделированию эис
- •Состав функциональной модели и построение иерархии диаграмм
- •Модель бизнес процессов idef0
- •Контекстная диаграмма «Изготовление продукции»
- •Модель процессов idef3
- •Виды перекрестков в idef3
- •Объектно-ориентированный анализ и проектирование
- •Методы защиты информации
- •Программно-аппаратные методы защиты от удаленных атак в сетях
- •Нормативные документы в сфере информационной безопасности
- •К нормативно-методическим документам можно отнести
- •Государственные органы рф, контролирующие деятельность в области защиты информации:
Объектно-ориентированный анализ и проектирование
Объектно-ориентированный анализ и проектирование – это построение объектных моделей бизнес процессов с использованием языка UML (Universal Modeling Language, универсальный язык моделирования, принятый в 1997 году). Объектная модель ориентирована на человеческое восприятие мира. Ее преимущества также заключаются в том, что она позволяет в полной мере использовать выразительные возможности объектных и объектно-ориентированных языков программирования. Применение объектной модели приводит к построению систем на основе стабильных промежуточных описаний, что упрощает процесс внесения изменений; а также уменьшает риск разработки сложных систем, прежде всего потому, что процесс интеграции растягивается на все время разработки, а не превращается в единовременное событие.
На стадии анализа требований UML создается модель вариантов использования. Она позволяет выделить внешние системы, контактирующие с системой, основные процессы и их взаимосвязь. Диаграммы вариантов использования дают возможность выделить функциональную структуру системы, не вдаваясь в детали ее реализации.
Пример диаграммы вариантов использования для предметной области «Договор продажи» приведен на рисунке.
На стадии системного проектирования производится разработка архитектуры системы с помощью диаграмм развертывания. Они позволяют выделить вычислительные ресурсы, устройства, использующиеся ими, и соединения между ними, спроектировать размещение отдельных процессов и исполняемых компонент на определенных устройствах, что особенно важно при проектировании сложных систем и интернет-приложений. Посредством диаграммы компонент производится разделение программной системы на исполняемые компоненты.
На стадии детального проектирования на основании построенных диаграмм производится выбор технологии и средств разработки. Также разрабатываются диаграммы классов, включая отношения между классами и их атрибутами, что позволяет произвести классификацию объектов, функционирующих в системе.
С помощью применения диаграмм взаимодействия, разрабатывается модель поведения объектов в системе. Широкий набор средств и методов позволяют выделить те стороны поведения объектов, которые наилучшим образом отражают их свойства. Разработанная модель поведения позволяет установить зависимости между классами, произвести разделение системы на модули и выделить классы, реализуемых в данных модулях для того, чтобы можно было эффективно организовать разработку системы командой разработчиков.
Методы защиты информации
Под воздействием информационной революции цивилизация столкнулась с вызовами и угрозами безопасности принципиально нового характера.
Возрастание роли информационных ресурсов в конкурентной борьбе, внедрение ИТ в сферу финансово-денежных отношений, всеобщая компьютеризация, широкое использование коммуникационных сетей привели к тому, что информационная безопасность становится обязательной практически для любой ИС. Дело в том, что информация, обращающаяся в них, может быть незаконно изменена, похищена или уничтожена. Поэтому главной проблемой, которую должны решить разработчики при создании системы защиты ИС, является проблема обеспечения безопасности хранимых данных, предусматривающая разработку комплекса мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического ее уничтожения или изменения. Вопросы разработки способов и методов защиты данных являются только частью проблемы проектирования системы защиты в ИС.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже разрушению информационных ресурсов системы, а также программных и аппаратных средств.
Для обеспечения защиты информации требуется не только разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мероприятий (применение специальных технических и программных средств, организационных мер, нормативно-правовых актов, морально-этического воспитания и т.д.). Комплексный характер защиты проистекает из комплексных действий «компьютерных пиратов» (хакеров), стремящихся любыми средствами добыть важную для них информацию. Методы и средства обеспечения безопасности информации схематически представлены на рис. 8.10. Дадим им краткие определения.
· Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
· Управление доступом – метод защиты информации регулированием использования ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: кода, пароля и т.д.);
- аутентификацию – установление подлинности объекта или субъекта по предъявленному им идентификатору;
- авторизацию – проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию (протоколирование) обращений к защищенным ресурсам;
- реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.д.) при попытках несанкционированных действий.
·Противодействие атакам вредоносных программ – предполагает комплекс мер организационного характера и использование антивирусных программ.
·Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
·Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
·Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
·Аппаратные средства – устройства, встраиваемые непосредственно в компьютер, или устройства, которые сопрягаются с ним по стандартному интерфейсу.
·Физические средства – включают инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты (замки, решетки, средства электронной охранной сигнализации и т.п.).
·Программные средства – это специальные программы, предназначенные для защиты информации в ИС. Здесь выделяются еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
·Организационные средства – осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются. Комплекс этих мер реализуется группой информационной безопасности.
·Законодательные средства защиты определяются законодательными актами государства, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
·Морально-этические средства защиты включают нормы поведения, которые складываются по мере развития ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные, например честность, либо оформленные в некий свод (устав) правил организации.
Архитектурная концепция системы защиты информации в сетях представляется в виде трех слоев: средства защиты сетевого уровня, middleware-системы и средства защиты, предлагаемые прикладными системами.
Самым распространенным методом установления подлинности служит метод паролей.
Пароль представляет собой строку символов, которую пользователь должен ввести в систему. Если введенный пароль соответствует паролю, хранящемуся в памяти компьютера, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты БД, файлов, записей и т.д. Укажем некоторые виды паролей.
1. Простой пароль. Пользователь вводит ряд символов с клавиатуры после запроса, а компьютерная программа (или специальная микросхема) кодирует его и сравнивает с хранящимся в памяти эталоном. Простой пароль рекомендуется применять для защиты малозначимых данных.
2. Пароль однократного использования. Пользователю выдается список из нескольких паролей, которые хранятся в памяти компьютера в зашифрованном виде. После использования пароль стирается из памяти и вычеркивается из списка, так что перехват пароля теряет смысл. Такой пароль обеспечивает более высокую степень безопасности, но более сложен.
3. Пароль на основе выборки символов. Пользователь выводит из пароля отдельные символы, позиции которых задаются, например, с помощью генератора псевдослучайных чисел.
4. Метод «запрос-ответ». Пользователь должен дать правильные ответы на набор вопросов, хранящихся в памяти компьютера и управляемых операционной системой. Иногда пользователю задается много вопросов, и он может сам выбрать те из них, на которые он желает ответить.
5. Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти компьютера и известен пользователю. Система выводит на экран случайное число, и пользователь, с одной стороны, а компьютер – с другой, на его основе вычисляют по известному алгоритму пароль. Этот способ обеспечивает более высокую степень безопасности, чем многие другие, но требует дополнительных затрат времени пользователя.
Пароли широко применяются при защите информации. Они просты и дешевы при реализации, однако парольной защиты не всегда бывает достаточно для обеспечения безопасности ИС.
·Механизмы шифрования – криптографическое закрытие информации. Для реализации мер безопасности используют различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые к передаче, зашифровываются, т.е. преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные (сообщение), дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Этот способ является надежным при передаче информации по каналам большой протяженности.
Наряду с шифрованием используются и другие механизмы безопасности:
цифровая (электронная) подпись;
обеспечение целостности данных;
постановка графика;
управление маршрутизацией;
арбитраж или освидетельствование.
Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.
Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.
Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.
В АИТ при организации безопасности данных используется комбинация нескольких механизмов.
Рассмотрим примеры методов защиты информации в банковских системах
Фишинг, фарминг, трояны – актуальные угрозы для электронного банкинга. Технологии и методы защиты в системе «iBank 2»
Фишинг (phishing) – получение доступа к средствам аутентификации клиента методами социальной инженерии. Каналы:
- электронная почта
- телефон (vishing)
- SMS (smishing)
При классическом фишинге: 19% клиентов переходят по ссылке, 3% предоставляют свои данные, при целевом фишинге: до 80% клиентов предоставляют свои данные.
Фарминг (pharming) – получение доступа к средствам аутентификации клиента путем вмешательства в систему разрешения доменных имен
Технологии фарминга:
- подмена локального реестра соответствия доменных имен и IP-адресов (файла hosts)
- взлом DNS-сервера
Вредоносное ПО («банковские трояны») – специализированные вредоносные программы, похищающие средства аутентификации клиента
Обычно пишутся на базе специальных конструкторов, доступных в сети Интернет. Это обеспечивает широкие возможности для их создания злоумышленниками, не обладающими высокой квалификацией в области программирования.
Компьютер заражается из-за уязвимостей системного ПО, беспечности клиентов (рассылка в виде аттачей к письмам, размещение на сайтах с бесплатным ПО и т.д.). Таким образом, создается массовый характер угроз.
Механизмы противодействия массовым атакам в системе электронного банкинга «iBank 2»для частных клиентов:
Многофакторная аутентификация клиента:
- то, что знает клиент (долговременный пароль)
- то, что имеет клиент (источник одноразовых паролей)
- то, кем является клиент (DeviceID, биометрия)
Используются следующие источники одноразовых паролей:
- SMS-сообщение на мобильный телефон
OTP-токены, MAC-токены
OTP-мидлет для мобильного телефона
скретч-карты
- голосовая аутентификация в Call-центре
Сочетание двух и более факторов качественно усложняет получение злоумышленником доступа к ресурсам клиента.
Защита от кейлогеров – ввод долговременного пароля с виртуальной клавиатуры. Классическая виртуальная клавиатура использует ввод значений по щелчку мышью и ограниченный набор символов. Пароли имеют малую мощность
Виртуальная клавиатура в системе «iBank 2»использует:
полный набор символов
ввод значений по удержанию курсора над кнопкой
пароль передается в виде уникальных скан-кодов
Современный механизм: персональный интерфейс, обеспечивающий более надежную аутентификацию клиентом банковского сайта. Интерфейс содержит персональное обращение к клиенту, индивидуальные картинку, цвет фона и рамки виртуальной клавиатуры.
Персональный аппаратный криптопровайдер - системное средство для борьбы с системными угрозами в электронном банкинге (Компания «БИФИТ»)
Причины угрозы:
Хранение секретных ключей ЭЦП в файлах
Заражение компьютера клиента злонамеренным ПО, похищающим файл хранилища и перехватывающим пароль доступа к ключу ЭЦП
Суть технологии противостояния хищению ключа
1. Формирование ЭЦП в доверенной среде вне ПК, во внешнем устройстве, неподверженном угрозам
2. Генерация ключа ЭЦП внутри такого устройства
3. Принципиальное исключение передачи секретного ключа ЭЦП в ПК
4. Взаимодействие с внешним устройством должно осуществляться через самый распространенный интерфейс компьютерной периферии – USB
Принцип работы USB-токена «iBank 2 Key»
