
- •Современные информационные технологии для психологов мпси 2010 год
- •Место курса в системе подготовки специалиста
- •Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- •Основные реализуемые процессы
- •Понятие подсистем и основные их виды
- •Информационное обеспечение
- •Техническое обеспечение
- •Математическое и программное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •Функциональные подсистемы информационных систем
- •Классификации автоматизированных информационных систем
- •Понятие технологии
- •Понятие информационной технологии
- •Соотношение информационной технологии и информационной системы
- •Различие между автоматической и автоматизированной технологией
- •Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- •Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- •Признак деления — вид задач и процессов обработки информации
- •Признак деления — проблемы, стоящие на пути информатизации общества
- •Признак деления — преимущество, которое приносит информационная технология
- •Признак деления — виды инструментария технологий
- •Устаревание информационной технологии
- •Централизованная и децентрализованная обработка информации
- •Примеры современных информационных технологий
- •Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- •Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- •Информационные технологии обработки графических данных
- •Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- •Информационные технологии автоматизации офисной деятельности и делопроизводства
- •Информационные технологии статистической обработки данных
- •Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- •Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- •Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- •Информационные технологии финансовой аналитической деятельности
- •Информационные технологии поддержки экспертной деятельности
- •Понятие безопасности в информационных системах
- •Виды угроз безопасности в экономических информационных системах
- •Риски и угрозы безопасности
- •Виды угроз безопасности
- •Примеры угроз безопасности
- •Возможности утечки компьютерной информации
- •Наиболее распространённые способы несанкционированного доступа к информации
- •Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- •Требования к проектированию системы защиты информации
- •Основные функции системы защиты информации
- •Методы обеспечения безопасности информации
- •Средства обеспечения безопасности информации
- •Меры защиты информации
- •Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- •Защита дисков от копирования
- •Резервное копирование информации
- •Вредоносные программы и программы борьбы с ними
- •Понятие компьютерного вируса
- •Spyware и Adware программы
- •Программные и другие методы борьбы со Spyware и Adware программами
- •Признаки заражения компьютеров
- •Способы заражения компьютерными вирусами
- •Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
- •Программные средства защиты от вирусов: поведенческие блокираторы
- •Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- •Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- •Литература Основная
- •Дополнительная
Основные функции системы защиты информации
Функционирование системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных (процедурных) решений, предусматривает:
• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
• оперативный контроль за функционированием систем защиты секретной информации;
• контроль соответствия общесистемной программной среды эталону;
• приемку включаемых в автоматизированную информационную систему новых программных средств;
• контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей;
• сигнализацию опасных событий и т.д.
Без надлежащей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности информации, какими бы совершенными эти программно-технические средства не были.
Методы обеспечения безопасности информации
Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачи.
1. Разработка системы защиты информации (ее синтез).
2. Оценка разработанной системы защиты информации.
Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.
Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Основные методы защиты информации являются общими для всех конкретных способов её защиты. Один и тот же метод может быть реализован с помощью разработки и внедрения тех или иных аппаратных средств, программных средств, работы охраны той или иной организации и т.п.
Основными методами защиты информации являются следующие.
1. Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
2. Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы банковской деятельности (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) на попытки несанкционированных действий с информацией.
3. Маскировка — метод защиты информации путем ее криптографического закрытия или её сокрытия, т.е. обеспечения невозможности её найти. Этот метод защиты широко применяется в информатике, как при обработке, так и при хранении информации, в том числе на дискетах, лазерных дисках, сайтах в сети Интернет. При передаче информации по каналам связи большой протяженности метод криптографического закрытия информации является весьма надежным.
4. Регламентация — метод защиты информации, создающий за счёт организации работ такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
5. Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать регламенты и правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
6. Побуждение — такой метод защиты, который мотивирует пользователя и персонал системы не разрушать установленные регламенты и порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). Мотивация в побуждении может быть как материальной (повышение доходов, предоставление социальных льгот и преимуществ, например), так и нематериальной (формирование стремления осуществить крупный и интересный проект, содействовать своей организации в конкуренции с другими, стать самому лучшим по профессии и т.п.).
Перечисленные методы обеспечения безопасности реализуются разными средствами, но сущность этих методов остаётся сходной. Так для обеспечения безопасности можно поставить препятствие в виде турникета или железной двери при входе в офис, можно в виде специального тестирования при приёме на работу персонала, можно в форме специальных кодов или компьютерных ключей, позволяющих получить доступ к информации уже работающему за компьютером пользователю. Но общий принцип обеспечения безопасности во всех этих случаях – один: установка препятствий для доступа к информации.