- •Материалы к вопросам Автор-составитель: Миняйлова Елена Леонидовна
- •1 Диссертация как документ-контейнер сложной структуры
- •2 Способы систематизации научной информации средствами информационных технологий
- •3 Способы автоматизации работы с понятийным аппаратом в научно-исследовательской деятельности (словарь-тезаурус, ссылки на источники литературы и т.П.)
- •4 Понятия информации и информационных технологий.
- •5. Информатизация и компьютеризация
- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •7. Информационные технологии сбора, хранения и быстрой обработки научной информации
- •8 Вычислительная техника, классификация компьютеров по применению
- •9 Проблемы и риски внедрения информационных технологий в общественной практике
- •10. Периферийные устройства. Электронная оргтехника
- •11. Техническое и программное обеспечение современных процедур научной деятельности.
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13. Компьютерное моделирование
- •14. Математическое обеспечение информационных технологий
- •15. Пакеты прикладных программ по статистическому анализу данных
- •16. Возможности и особенности пакета Statgraphics
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числовых характеристик, подбор закона распределения случайных величин
- •18. Пакет Statgraphics. Сравнение нескольких случайных величин: сравнение числовых характеристик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей между величинами: регрессионный и корреляционный анализ. Анализ временных рядов
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21. Имитационное моделирование. Принципы построения имитационных моделей
- •22. Имитационные эксперименты. Язык имитационного моделирования gpss - возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в MathCad
- •27. Построение графиков
- •28. Основы программирования в MathCad
- •29. Текстовые и табличные процессоры
- •30. Анализ данных средствамиExcel
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы.
- •1. Общие сведения
- •2. Основные встроенные статистические функции
- •3. Анализ выборок и совокупности
- •4. Инструмент анализа Описательная статистика
- •5. Инструмент Гистограмма
- •6. Ранг и Персентиль
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •7. Генерирование случайных чисел
- •8. Построение выборок из генеральной совокупности
- •9. Вычисление скользящего среднего
- •10. Линейная и экспоненциальная регрессии
- •33. Корреляционно-регрессионный анализ в msExcel
- •Однофакторный регрессионный анализ с применением инструмента регрессии
- •34 Поиск корней уравнения с помощью подбора параметра в ms Excel
- •35 Поиск решения. Решение задач оптимизации средствами ms Excel
- •36. Системы подготовки презентаций.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •Раздел 1
- •Раздел 2
- •Раздел 1
- •Раздел 2
- •39. Сервисные инструментальные средства.
- •40. Основы компьютерной графики.
- •41 Возможности и назначение AutoCad.
- •42 Разработка проекта в системе Autocad
- •43 Модели представления данных. Типы, структуры данных.
- •44 Базы и банки данных. Основы проектирования баз данных.
- •45 Реляционные сетевые и иерархические базы данных
- •46. Системы управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •50. Основы программирования на языке Visual Basic for Applications
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •53. Службы сети Интернет
- •54. Работа с почтовым клиентом.
- •55 Планирование совместной деятельности в корпоративной сети с помощью почтовых программ.
- •56. Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58. Деловые интернет-технологии
- •59. Проблемы защиты информации.
- •60. Организационные методы защиты информации
- •61. Технические и программные методы защиты локальных данных
- •62.Технические и программные методы защиты распределённых данных.
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •63 Тенденции развития информационных технологий
- •64. Пути решения проблемы информатизации общества
- •65. Новые технические средства и программные продукты, интеллектуализация средств
- •66. Внедрение информационных технологий (ит) в образование
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в области информации, информатизации и защиты информации
- •Глава 3 правовой режим информации
- •Глава 4 распространение и (или) предоставление информации
- •Глава 5 информационные ресурсы
- •Глава 6 информационные технологии, информационные системы и информационные сети
- •Глава 7 защита информации
- •Глава 8 права и обязанности субъектов информационных отношений. Ответственность за нарушение требований законодательства об информации, информатизации и защите информации
- •Глава 9 заключительные положения
- •9 Августа 2010 г. № 1174
- •Глава 1 общие положения
- •Глава 2 состояние развития информационного общества
- •Глава 3 цель, задачи и условия развития информационного общества
- •Глава 4 факторы развития информационного общества
- •Глава 5 приоритетные направления развития информационного общества
- •Глава 6 показатели системы мониторинга
- •Глава 7 механизм реализации настоящей стратегии
- •Глава 8 ожидаемые результаты от реализации настоящей стратегии
60. Организационные методы защиты информации
Организационные методы защиты включают:
физическое ограничение доступа
Территориальное ограничение доступа включает:
– выделение специальной территории для размещения средств автоматизации
– размещение по периметру специальных ограждений и охранной сигнализации
– сооружение специальных зданий и других построек
– выделение специальных помещений в здании
– создание контрольно-пропускного режима на территории здания и помещений.
контроль доступа к аппаратуре
Предоставить каждому пользователю отдельные компьютеры сложно, поэтому используются системы контроля вскрытия аппаратуры.
Установка таких систем имеет смысл при перекрытии всех технических подходов к аппаратуре, включая пульты управления компьютерами, средства загрузки программ, внешние кабельные соединители.
Контроль вскрытия аппаратуры необходим не только для защиты данных, но и для соблюдения технологической дисциплины.
Часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры и может оказаться, что случайно забыли подключить кабель или изменили программу обработки данных. В подобных случаях контроль доступа к аппаратуре сигнализирует об этом.
контроль доступа к данным и носителям информации
Начинается с разграничения доступа к данным, циркулирующим в системе, т.е. деление доступа к данным на части и организация доступа к ним должностных лиц в соответствии с их должностными обязанностями и полномочиями.
Основная задача – это защита данных от нарушителя среди законных пользователей.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы
(присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования — криптографическое закрытие информации.
Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации. Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС (компьютерные системы) для обеспечения заданного уровня безопасности информации.
Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:
- организация работ по разработке системы защиты информации;
- ограничение доступа на объект и к ресурсам КС;
- разграничение доступа к ресурсам КС;
- планирование мероприятий;
- разработка документации;
- воспитание и обучение обслуживающего персонала и пользователей;
- сертификация средств защиты информации;
- лицензирование деятельности по защите информации;
- аттестация объектов защиты;
- совершенствование системы защиты информации;
оценка эффективности функционирования системы защиты информации;
контроль выполнения установленных правил работы в КС.
Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему.
Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.