
- •Тула взфэи, 2009
- •2. Лекционные занятия
- •Тема 1. Предмет и задачи информатики, её место в процессах управления
- •Тема 2. Теоретические основы информатики
- •Тема 3. Технические средства реализации информационных процессов
- •Тема 4. Программные средства реализации информационных процессов
- •Тема 5. Разработка программных средств для решения экономических задач
- •Тема 6. Компьютерные сети и телекоммуникации
- •Тема 7. Защита информации.
- •2. Распределение бюджета времени при изучении дисциплины (в часах)
- •3. Литература
- •4. Предмет и задачи информатики, её место в процессах управления
- •4.1. Понятия информации, данных и знаний
- •4.2. Качество информации
- •4.3. Мера информации
- •4.4. Особенности и классификация экономической информации
- •4.5. Структурные единицы экономической информации
- •4.6. Методы классификации информации
- •4.7. Кодирование экономической информации
- •5. Теоретические основы информатики
- •5.1. Системы счисления
- •5.1.1. Перевод чисел из одной системы счисления в другую
- •5.1.2. Представление информации в компьютере
- •5.2. Основы алгебры высказываний
- •5.4. Структуры данных
- •5.4.1. Состав и организация внутримашинного информационного обеспечения
- •5.4.2. Структуры данных
- •5.4.3. Базы знаний
- •5.5. Основы алгоритмизации
- •5.5.1. Введение
- •5.5.2. Анализ постановки задачи и ее предметной области
- •Классификация данных по структурному признаку
- •Нечисловые Числовые Однородные Неоднородные
- •5.5.3. Основы алгоритмизации
- •5.5.4. Основные средства представления алгоритмов
- •5.5.5. Визуальные алгоритмы
- •5.5.6. Разветвленные алгоритмы
- •5.5.7. Циклические алгоритмы
- •Литература для углублённого изучения
- •6. Технические средства реализации информационных процессов
- •6.1. Понятие эвм.
- •6.2. Структурная схема пк
- •6.3. Внешние устройства пк
- •6.4. Внешние запоминающие устройства
- •6.5. Модемы и факс-модемы
- •6.6. Устройства бесперебойного питания
- •6.7. Устройства мультимедиа
- •6.8. Печатающие устройства
- •6.9. Перспективы развития пэвм
- •6.10. Вычислительные системы
- •7. Программные средства реализации информационных процессов
- •7.1. Классификация видов программного обеспечения
- •8.1. Методы разработки алгоритма
- •8.2. Общая характеристика технологии создания прикладных программных средств
- •8.3. Методы и средства разработки прикладных программных средств
- •9. Компьютерные сети и телекоммуникации
- •9.1. Назначение и классификация компьютерных сетей
- •9.2. Типы сетей
- •9.3. Топология сетей
- •Концентратор
- •9.4. Сетевые компоненты
- •9.4.1. Сетевые кабели
- •9.4.2. Беспроводная среда
- •9.4.3. Платы сетевого адаптера
- •9.5. Сетевые стандарты
- •9.5.1. Эталонная модель osi
- •9.6. Сетевые архитектуры
- •6.6.2. Передача данных по сети
- •9.7. Сетевые протоколы
- •9.8. Среда клиент-сервер
- •9.9. Internet как иерархия сетей
- •Cервисы
- •9.9.1. Протоколы Интернет
- •9.9.2. Адресация в Интернет
- •9.9.3. Доменные имена
- •9.9.4. Система адресации url
- •9.9.5. Сервисы Интернет
- •9.9.6. Поиск в Интернете
- •9.10. Классификация сайтов
- •10. Защита информации в экономических информационных системах
- •10.1. Основные определения
- •10.2. Методы и средства защиты информации в эис
- •10.3. Направления защиты информации в сетях
- •10.3.1. Необходимость защиты информации в сетях
- •10.3.2. Обеспечение безопасности в сети Internet
- •10.3.3. Шифрование
- •10.3.4. Цифровая подпись
10.2. Методы и средства защиты информации в эис
Существенное значение при проектировании придаётся предпроектному обследованию объекта. На этой стадии:
- устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объёмы;
- определяются режимы обработки информации, состав комплекса технических средств, общесистемные программные средства и т.д.;
- анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
- определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
- определяются мероприятия по обеспечению режима секретности на стадии разработки.
Функционирование системы защиты информации предусматривает:
- учёт, хранение и выдачу пользователям информационных носителей, паролей, ключей;
- ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
- оперативный контроль за функционированием систем защиты секретной информации;
- контроль соответствия общесистемной программной среды эталону;
- приёмку включаемых в АИТ новых программных средств;
- контроль за ходом технологического процесса обработки финансово-кредитной информации путём регистрации анализа действий пользователей;
- сигнализацию опасных событий и т.д.
Создание базовой системы защиты информации в АИТ основывается на следующих принципах.
- Комплексный подход.
- Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
- Полнота контроля и регистрации попыток несанкционированного доступа.
- Обеспечение постоянной надёжности систем защиты..
- Обеспечение контроля за функционированием систем защиты.
- «Прозрачность» системы защиты для общего прикладного программного обеспечения и пользователей АИТ.
- Экономическая целесообразность использования системы защиты.
Методы и средства обеспечения безопасности информации показаны на Рис.1.
МЕТОДЫ
Препятствия
Управление
доступом
Маскировка
Регламентация
Принуждение
Побуждение
СРЕДСТВА
Формальные
Неформальные
Технические
Физические
Аппаратные
Програм-
ные
Организаци
онные
Законода-
тельные
Морально-
этические
Рисунок 10.1
Препятствие – метод физического преграждения пути злоумышленнику.
Управление доступом включает следующие функции защиты:
- идентификацию пользователей, персонала и ресурсов системы;
- опознание объекта или субъекта по предъявленному им идентификатору;
- проверку полномочий;
- разрешение и создание условий для работы по регламенту;
- протоколирование обращений;
- реагирование при попытках несанкционированного доступа.
Маскировка путём криптографического закрытия.
Технические средства реализуются в виде электрических, электромеханических и электронных устройств.
Физические средства – замки на дверях, решётки на окнах и т.д.