- •6.030502 «Економічна кібернетика», 6.030503 «Міжнародна економіка»,
- •6.030509 «Облік і аудит», 6.030508 «Фінанси і кредит»
- •Тема 1. Предмет, методи і завдання дисципліни 13
- •Тема 2. Теоретичні основи економічної інформатики 23
- •Тема 3. Системне забезпечення інформаційних процесів 29
- •Тема 4. Мережні технології 75
- •Тема 5. Застосування інтернету в економіці 119
- •Тема 6. Організація комп’ютерної безпеки та захисту інформації 167
- •Тема 7. Основи web-дизайну 213
- •Тема 8. Програмні засоби роботи зі структурованими документами 234
- •Тема 1. Предмет, методи і завдання дисципліни Лекція 1: предмет, методи і завдання дисципліни
- •1.1. Предмет і зміст дисципліни
- •1.2. Класифікація та покоління еом
- •1.3. Значення комп’ютерної техніки у галузі економіки та менеджменту
- •1.4. Властивості інформації
- •Тема 2. Теоретичні основи економічної інформатики Лекція 2: теоретичні основи економічної інформатики
- •2.1.Дані, інформація і знання
- •2.2. Економічна інформація
- •Тема 3. Системне забезпечення інформаційних процесів Лекція 3: системне забезпечення інформаційних процесів
- •3.1. Основні компоненти персонального комп’ютера (пк)
- •3.2. Стандарти безпеки для моніторів
- •3.3. Периферійні пристрої персонального комп’ютера
- •Тема 3. Системне забезпечення інформаційних процесів Лекція 4: програмне забезпечення інформаційних систем
- •3.4. Програмне забезпечення пеом
- •3.5. Короткий огляд сучасних операційних систем
- •3.6. Короткий огляд прикладного програмного забезпечення
- •3.7. Кількісна оцінка інформації і даних
- •3.8. Системи числення і способи переведення чисел із однієї системи числення в іншу
- •Програмне забезпечення пеом
- •Тема 4. Мережні технології Лекція 5: мережні технології. Типи мереж, топології мереж
- •4.1. Еволюція комп'ютерних мереж. Системи пакетної обробки
- •4.2. Класифікація комп’ютерних мереж. Топологія мереж
- •4.3. Особливості фізичних середовищ передачі даних
- •Тема 4. Мережні технології Лекція 6: мережні технології. Еталонна модель osi. Програмне забезпечення комп’ютерних мереж
- •4.3. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж
- •Тема 5. Застосування інтернету в економіці Лекція 7: застосування інтернету в економіці
- •5.1. Організація, структура, принципи роботи та сервіси Internet
- •5.2. Мережеві прикладні задачі
- •5.3. Історія виникнення Internet
- •5.4. Протоколи ір і tcp
- •5.5. Доменна система імен
- •5.7. Передача файлів за допомогою ftp
- •5.8. Електронна пошта
- •5.9. Навігація в www за допомогою Internet Explorer
- •5.10. Пошук в Internet
- •5.11. Основи електронної комерції
- •Економічна інформація.
- •Тема 6. Організація комп’ютерної безпеки та захисту інформації Лекція 8: організація комп’ютерної безпеки та захисту інформації
- •6.1. Причини виникнення необхідності в захисті інформації
- •Архіватори
- •6.2. Архіватор winrar.
- •Антивірусні програми
- •6.3. Захист від комп’ютерних вірусів
- •6.4. Особливості захисту інформації у відкритих системах
- •Тема 7. Основи web-дизайну Лекція 09: комп’ютерна графіка. Основи web-дизайну
- •7.1. Приклад документа в html
- •7.2. Заголовки документів
- •7.3. Заголовки розділів документів
- •7.4. Абзаци
- •7.5. З’єднання з іншими документами
- •Список елементів html
- •Тема 7. Основи web-дизайну Лекція 10: основи web-дизайну. Створення та форматування web-сайту
- •7.7. Звернення до певних розділів інших документів
- •7.8. Додаткові можливості форматування
- •7.9. Авторський стиль редагування
- •7.10. Цитати
- •7.11. Адреси
- •7.12. Стилі
- •7.13. Переривання рядка
- •7.14. Горизонтальна лінія
- •7.15. Внутрішні малюнки
- •7.16. Зовнішні малюнки, звуки і мультиплікація
- •7.17. Накладення різних стилів
- •Тема 8. Програмні засоби роботи зі структурованими документами Лекція 11: програмні засоби роботи зі структурованими документами. Текстовий процесор
- •8.1. Системи обробки тексту
- •8.2. Загальна характеристика текстового процесора ms Word
- •8.3. Вікно прикладної програми ms Word
- •Тема 8. Програмні засоби роботи зі структурованими документами Лекція 12: програмні засоби роботи зі структурованими документами. Текстовий процесор microsoft word 2007
- •8.4. Робота з текстом у процесорі microsoft word 2007: набір та редагування тексту
- •8.5. Форматування тексту
- •8.6. Робота з таблицями, формулами та графікою
- •8.7. Стилі документу та їх форматування. Створення змісту документів.
- •Назва таблиці за прикладом
- •8.8. Режими перегляду документа
- •8.9. Структура документу та встановлення змісту документа
- •8.10. Розстановка переносів в тексті
- •Тема 9. Програмні засоби роботи з базами та сховищами даних Лекція 14: бази та сховища даних. Типи моделей даних. Субд
- •9.1. Структури даних
- •9.2. Реляційна модель бази даних
- •9.3.Основи реляційної алгебри
- •Відношення
- •Відношення - частка
- •Тема 9. Програмні засоби роботи з базами та сховищами даних Лекція 15: фізичне проектування баз даних
- •9.4. Створення бази даних (таблиць і зв’язків між ними)
- •9.5. Робота з базами даних у Microsoft Excel
- •Тема 10. Основи офісного програмування Лекція 16: основи офісного програмування. Алгоритм, мова програмування.
- •10.1. Алгоритми, властивості та способи представлення алгоритмів
- •10.2. Мова програмування. Редактор vba
- •10.3. Виконання макросу
- •Перший макрос
- •Код макросу
- •Етапи запису макросу
- •Завдання стартових умов для макросу
- •Запуск макрорекордера і привласнення імені макросу
- •Завдання стартових умов
- •Призначення імені і збереження макросу
- •Запис дій
- •Тема 10. Основи офісного програмування Лекція 17: основи офісного програмування. Оператори мови vba та її керуючі конструкції
- •10.4. Програмування в excel
- •Арифметичні оператори vba
- •Логічні оператори vba
- •Властивості об’єкта Application
- •Методи об’єкта Application
- •Властивості об'єкта WorkBook
- •Методи об'єкта WorkBook
- •Властивості об'єкта Worksheet
- •Методи об’єкта WorkSheet
- •Властивості об'єкта Range
- •Методи об'єкта Range
- •Властивості об’єкта CommandBar.
- •Методи об’єкта CommandBar
- •10.6. Управління файлами за допомогою vba
- •Тема 11. Експертні та навчальні системи Лекція 18: експертні та навчальні системи
- •11.1.Основні поняття, компоненти та архітектура
- •11.2. Функціональні можливості й характеристика експертних систем (ес)
- •11.3. Системи дистанційного економічного навчання
- •Особливості використання засобів дистанційного навчання в кейсовому методі
- •Тема 12. Перспективи розвитку інформаційних технологій Лекція 19: перспективи розвитку інформаційних технологій
- •12.1. Класифікація інформаційних систем
- •12.2. Галузі застосування інформаційних систем в економіці
- •12.3. Інтегроване автоматизоване виробництво, планування і управління
- •12.4. Інтегровані економічні інформаційні системи
6.4. Особливості захисту інформації у відкритих системах
6.4.1 Стандарти захисту інформації у відкритих інформаційних системах.
Еталонна модель взаємодії відкритих систем OSI (англ. Open Systems Interconnection) була розроблена інститутом стандартизації ISO з метою розмежувати функції різних протоколів у процесі передачі інформації від одного абонента іншому. Подібних класів функцій було виділено 7 – вони одержали назву шарів (layer). Кожен шар виконує свої визначені задачі в процесі передачі блоку інформації, причому відповідний шар на приймальному боці робить перетворення, точно зворотні до тих, що робив той же шар на передавальній стороні. У цілому проходження блоку даних від відправника до одержувача показане на рис.6.13. Кожен шар додає до пакета невеликий обсяг своєї службової інформації – префікс (на малюнку вони зображені як P1...P7). Деякі рівні в конкретній реалізації цілком можуть бути відсутні.
Дана модель дозволяє провести класифікацію мережних атак відповідно до рівня їхнього впливу.
Фізичний шар відповідає за перетворення електронних сигналів у сигнали середовища передачі інформації (імпульси напруги, радіохвилі, інфрачервоні сигнали). На цьому рівні основним класом атак є «відмова в сервісі». Постановка шумів по всій смузі перепускання каналу може привести до «надійного» розриву зв’язку.
Канальний шар керує синхронізацією двох і більшої кількості мережних адаптерів, підключених до єдиного середовища передачі даних. Прикладом його є протокол EtherNet. Впливу на цьому рівні також полягають в основному в атаці «відмови в сервісі». Однак, на відміну від попереднього рівня, тут виробляється збій синхропосилок чи самої передачі даних періодичною передачею «без дозволу і не у свій час».
Мережний шар відповідає за систему унікальних імен і доставку пакетів за цим іменем, тобто за маршрутизацію пакетів. Прикладом такого протоколу є протокол Інтернету IP. Всі атаки засновані на свідомо неправильній маршрутизації пакетів.
Рис.6.13. Модель класифікації мережних атак
Транспортний шар відповідає за доставку великих повідомлень лініями з комутацією пакетів. Тому що в подібних лініях розмір пакета є звичайно невелике число (від 500 байт до 5 кілобайт), то для передачі великих обсягів інформації їх необхідно розбивати на передавальній стороні і збирати на приймальній. Транспортними протоколами в мережі Інтернет є протоколи UDP і TCP. Реалізація транспортного протоколу – досить складна задача, а якщо ще врахувати, що зловмисник придумує найрізноманітніші схеми складання неправильних пакетів, то проблема атак транспортного рівня цілком з’ясовна.
Уся справа в тім, що пакети на приймальну сторону можуть приходити й іноді приходять не в тому порядку, у якому вони були відправлені. Причина звичайно полягає у втраті деяких пакетів через помилки чи переповнення каналів, рідше – у використанні для передачі потоку двох альтернативних шляхів у мережі. А, отже, операційна система повинна зберігати деякий буфер пакетів, чекаючи приходу затриманих у дорозі. А якщо зловмисник із наміром формує пакети таким чином, щоб послідовність була великою і свідомо неповною, то отут можна чекати як постійної зайнятості буфера, так і більш небезпечних помилок через його переповнення.
Сеансовий шар відповідає за процедуру встановлення початку сеансу і підтвердження (квітування) приходу кожного пакета від відправника одержувачу. У мережі Інтернет протоколом сеансового рівня є протокол TCP (він займає і 4, і 5 рівні моделі OSI). У відношенні сеансового рівня дуже широко поширена специфічна атака класу «відмовлення в сервісі», заснована на властивостях процедури встановлення з’єднання в протоколі TCP. Вона одержала назву SYN-Flood (flood – англ. «великий потік»).
При спробі клієнта підключитися до Сервера, що працює за протоколом TCP (а його використовують більше 80% інформаційних служб, у тому числі HTTP, FTP, SMTP, POP3), він посилає серверу пакет без інформації, але з бітом SYN, встановленим у 1 в службовій частині пакета – запитом на з’єднання. Після одержання такого пакета сервер зобов’язаний вислати клієнту підтвердження прийому запиту, після чого з третього пакета починається власне діалог між клієнтом і сервером. Одночасно сервер може підтримувати в залежності від типу сервісу від 20 до декількох тисяч клієнтів.
При атаці типу SYN-Flood зловмисник починає на своїй ЕОМ створювати пакети, що представляють собою запити на з’єднання (тобто SYN-пакети) від імені довільних IP-адрес (можливо навіть неіснуючих) на ім’я Сервера, що атакується, по порту сервісу, який він хоче призупинити. Усі пакети будуть доставлятися одержувачу, оскільки при доставці аналізується тільки адреса призначення. Сервер, починаючи з’єднання за кожним із цих запитів, резервує під нього місце у своєму буфері, відправляє пакет-підтвердження і починає очікувати третього пакета клієнта протягом деякого проміжку часу (1-5 секунд). Пакет-підтвердження піде за адресою, зазначеною як помилкового відправника в довільну точку Інтернету й або не знайде адресата взагалі, або надмірно «здивує» операційну систему на цій IP-адресі (оскільки вона ніяких запитів на даний сервер не посилала) і буде просто зігнорований. А от сервер при досить невеликому потоці таких запитів буде постійно тримати свій буфер заповненим непотрібним чеканням з’єднань і навіть SYN-запити від дійсних легальних користувачів не будуть міститися в буфер: Сеансовий шар просто не знає і не може довідатися, які з запитів фальшиві, а які дійсні і могли б мати більший пріоритет.
Атака SYN-Flood одержала досить широке поширення, оскільки для неї не потрібно ніяких додаткових підготовчих дій. Її можна проводити з будь-якої точки Інтернету на адресу будь-якого Сервера, а для відстеження зловмисника будуть потрібні спільні дії всіх провайдерів, що складають ланцюжок від зловмисника до Сервера, що атакується, (до честі сказати, практично усі фірми-провайдери, якщо вони володіють відповідним програмним забезпеченням і кваліфікованим персоналом, активно беруть участь у відстеженні атак ЕОМ за першим же проханням, у тому числі і від закордонних колег).
Самостійна робота №08 – Збереження даних. Методи і засоби захисту інформації
Комп’ютерні віруси: класифікація комп’ютерних вірусів; шляхи поширення вірусів. Захист інформації від комп’ютерних вірусів: види та засоби протидії вірусам. . Характеристики антивірусних засобів; типи антивірусних засобів; антивірусні програми; методика використання антивірусних програм. [1, с. 375-389; 3, с. 85-94]
Питання для самоконтролю
-
В чому полягає захист інформації від несанкціонованого доступу?
-
Що вивчає наука криптографія?
-
Дайте характеристику симетричних криптографічних систем.
-
Охарактеризуйте асиметричні криптографічні системи.
-
Що таке електронний цифровий підпис?
-
Чим регулюється правове забезпечення електронного цифрового підпису в Україні?
-
Для чого призначена сертифікація ключів?
-
У чому полягає процедура аутентифікації та авторизації користувачів?
-
Які вимоги ставляться до паролів?
-
Комп’ютерні віруси та антивірусні програми.
-
Програмні засоби захисту та резервування інформації