- •Компьютерные информационные технологии (кит) Лекция 1 Литература
- •1.1 Предмет и содержание курса
- •1.2 Информационно – телекоммуникационный рынок
- •1.3 Основные тенденции развития итк- рынка
- •2.3 Многослойное представление информационной системы
- •2.4 Структурное обеспечение информационной системы
- •3. 2 Принцип построения и функционирования эвм Джона фон Неймана
- •3. 3 Персональные компьютеры. Типовой комплект персонального компьютера
- •3. 4 Структурная схема пк. Внутренние устройства пк
- •4.2 Иерархия памяти пк
- •4.3 Конфигурация пк
- •5.2. Системное программное обеспечение. Операционные системы
- •5.2.1 Операционные системы семейства Windows
- •5.2.1 Операционные системы семейства Unix, операционная система Linux
- •5.3. Системное программное обеспечение. Сервисные системы
- •5.4. Прикладное программное обеспечение.
- •6.3 Топология компьютерных сетей
- •6.4 Методы коммутации в компьютерных сетях
- •6.4. Стандартизация компьютерных сетей. Понятия интерфейса, протокола и стека
- •6.5. Протокол тcp/ip
- •7.1 Технология Ethernet
- •Компьютер 2
- •Коллизия
- •7.2. Сетевое оборудование локальных сетей
- •7.2. Радио- Ethernet
- •7.3 Технология BlueTooth
- •7.4 Структура сети предприятия
- •8.1 Понятие глобальной компьютерной сети Интернет
- •8. 2 Система доменов dns
- •8.3 Структурные компоненты Интернет
- •8.4 Проблема последней мили
- •8.5 Поисковые системы Интернет
- •Компьютерные информационные технологии (кит) Лекция 9 Технологии искусственного интеллекта ч.1
- •9.1 Основные понятия искусственного интеллекта
- •9.2 Экспертные системы
- •Экспертные системы имеют дело с предметами реального мира, операции с которыми обычно требуют наличия значительного опыта, накопленного человеком.
- •Экспертная система должна за приемлемое время (достаточно малое) найти решение, которое было бы не хуже, чем то, которое может предложить специалист в этой предметной области.
- •9.3 Системы поддержки принятия решений
- •Вариант без использования критериев оценки альтернатив.
- •Критериальный вариант оценки альтернатив.
- •Компьютерные информационные технологии (кит) Лекция 10 Технологии искусственного интеллекта ч.2
- •10.1 Системы поддержки принятия решения на основе нечетких множеств
- •10.2 Нейронные сети
- •Компьютерные информационные технологии (кит) Лекция 11 Корпоративные информационные системы ч.1
- •11.1 Понятие реинжиниринга бизнес- процессов
- •11.2 Роль информационных технологий в реинжиниринге бизнес- процессов
- •11.3 Моделирование бизнес- процессов
- •Компьютерные информационные технологии (кит) Лекция 12 Корпоративные информационные системы ч.2
- •12.1. Информационные системы класса mrp
- •12..2 Информационные системы класса mrp II
- •12. 3 Информационные системы класса erp
- •12.4 Информационные системы класса erp II
- •12.5. Примеры современных корпоративных информационных систем
- •13.2 Основные модели электронного бизнеса и коммерции
- •13.2.1 Схема b2c
- •13.2.2 Схема b2b
- •13.2.2 Схема p2p
- •13.3 Осуществление платежей через Интернет
- •13.3.1 Кредитные системы
- •13.3.2 Дебетовые системы
- •13.4 Интернет - услуги
- •14.2. Понятие информационной безопасности
- •14.3. Обеспечения информационной безопасности
- •14.4 Криптографическое преобразование данных и электронная цифровая подпись
- •15.2 Программные продукты для управления туристическим и гостиничным предприятием
- •Информационная система управления отелем «Эдельвейс»
- •15.3 Географические информационные системы
- •16.2 Информационное наполнение Web -сайта
- •16.3 Реклама и продвижение Web -сайта
- •16.3 Реклама Web- сайта с помощью других рекламных средств
14.2. Понятие информационной безопасности
Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
ИБ является одним из важнейших аспектов интегральной безопасности независимо от рассматриваемого уровня - национального, отраслевого, корпоративного или персонального.
ИБ представляет собой многогранную сферу деятельности, в которой успех возможен только при систематическом, комплексном подходе.
В обеспечении ИБ нуждаются три основные категории субъектов:
-
государственные организации,
-
коммерческие структуры,
-
отдельные граждане.
Основные категории ИБ:
-
доступность (возможность за приемлемое время получить требуемую информационную услугу);
-
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
-
конфиденциальность (защита от несанкционированного ознакомления).
Доступность - один из важнейших элементов ИБ. Информационные системы создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это на носит ущерб всем субъектам информационных отношений.
Целостность информации — это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение.
Конфиденциальность информации - это свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация. По существу, конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.
Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа.
Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.
Атака на информационную систему (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.