
- •ВвЕдение
- •1. Понятие, свойства, классификация, этапы развития информационных технологий
- •1.1. Введение в информационные технологии
- •1.2. Определение “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация информационных технологий
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •2.2. Моделирование бизнес-процессов предприятия
- •Стандарты idef
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем
- •3.2.1. Средства автоматизации на этапах жци
- •3.2.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •3.3. Контрольные вопросы
- •Виды моделей бд
- •Классификация субд
- •4.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •4.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •4.4. Контрольные вопросы
- •5. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Аналитическая пирамида
- •5.1. Классы ис на предприятии
- •5.3. Oltp-системы
- •5.5. Системы поддержки принятия решений (сппр)
- •5.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •5.7. Интеллектуальный анализ данных
- •5.8. Контрольные вопросы
- •6. Глобальная сеть Интернет
- •6.1. История создания Интернет
- •Административное устройство Интернет
- •6.2. Структура и основные принципы построения сети Интернет
- •6.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •6.4. Системы адресации в Интернет
- •6.5. Понятие Интернет-протокола tcp/ip
- •6.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •6.7. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.9. Контрольные вопросы
- •8.2. Информационные технологии в финансовой деятельности предприятия
- •8.3. Информационные технологии в маркетинговой деятельности предприятия
- •8.4. Информационные технологии в логистической деятельности предприятия
- •8.5. Контрольные вопросы
- •9. Защита информации
- •9.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •9.2. Законодательные меры защиты информации
- •9.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •9.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •9.5. Организационные (административные) меры защиты информации
- •9.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •9.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •9.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •9.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •9.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
9.4. Программные методы защиты информации
Программная защита информации – система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации. Защитный программный код может выступать как отдельно, в качестве отдельного защитного программного продукта, так и включаться в состав других, многофункциональных программ, с целью защиты обрабатываемых ими данных или самозащиты от вредоносного кода. Так как защитные функции многофункциональных программ зачастую даже не имеют существенных средств самозащиты и по определению проигрывают специализированному защитному программному обеспечению, любая значимая компьютерная система требует развёртывания и полноценной интеграции программных средств защиты информации на всех или хотя бы самых уязвимых элементах системы.
Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.
Так, Не следует путать программную защиту информации с защитой компьютеров от несанкционированного использования или защитой сети компьютеров, не смотря на то, что их функции во многом пересекаются. При использовании данного подхода защищается сама информация, будь то операционная система, специализированное программное обеспечение или некий документ в цифровом виде. При этом такая защита подразделяется на защиту данных и защиту программ.
Полноценная программная защита информации на сервере или рабочем компьютере требует использования различных типов защитных программ или специализированных защитных решений, совмещающих в себе несколько типов защиты одновременно.
Например, важно понимать, что господствующий на данный момент антивирусный подход, обычно объединяющий в себе антивирусы, анти-шпионы, анти-эксплуататоры и анти-модификаторы, недостаточен против целевых атак, так как он основан на сравнении программного кода с имеющимися у производителя сигнатурами вредоносного кода. Имеющаяся в некоторых случаях возможность применения поведенческого анализа также не даёт гарантии сохранности данных и сохранения работоспособности системы. Аналогично, контроль доступа сам по себе не способен гарантировать использование программ и данных исключительно имеющими право на это лицами, так как помимо программных уязвимостей такой тип защиты может быть «вскрыт» обычной социальной инженерией без использования высокотехнологичных способов нападения в принципе. Системы обнаружения вторжений могут помочь при последующем расследовании инцидента, но без систем предотвращения вторжений повреждения, полученные при атаке, могут оказаться слишком серьёзными, чтобы расследование в принципе понадобилось. Шифрование данных может помочь против попыток украсть эти данные, но не остановит злоумышленника, желающего эти данные уничтожить.
Подобные недостатки узкоспециализированной защиты можно найти в любой комбинации малого числа схожих типов программных средств защиты информации, поэтому защита всегда должна быть основана на множестве параллельных и зачастую пересекающихся алгоритмах. При использовании нескольких решений это чревато внутренними конфликтами в системе, поэтому наиболее логичным выводом является использование комплексных защитных систем, использующих большинство упомянутых типов защиты информации для защиты данных, защиты программ и самозащиты от вторжений, копирования, модификации и уничтожения.
Желательно чтобы защитные программные решения обладали модульной структурой и единым управляющим сервером, что может гарантировать возможность полноценной интеграции в ИТ-инфраструктуру предприятия или организации, при этом защищая именно те области системы, которые защищены слабее всего. Кроме этого необходимо, чтобы программные средства были совместимы с уже установленными защитными решениями сторонних производителей, позволяющие, тем самым, исключить стандартную дилемму построения защищённой инфраструктуры о выборе того или иного производителя решений.