- •История развития информационных экономических систем.
- •2. Информатизация общества. Информация, как товар. Информационные рынки.
- •3. Современные тенденции развития информационных систем. Структура информационной системы.
- •4. Понятие «информация», её виды, свойства.
- •5. Информационные ресурсы. Направления развития информационных ресурсов.
- •6. Экономическая информация, как часть информационного ресурса общества.
- •7. Управленческая информация и информационные процессы в организационно-экономической сфере.
- •8. Классификация информационных систем.
- •III) По сфере применения:
- •9. Классификация информационных систем управления.
- •10. Применение информационных систем для получения конкурентных преимуществ.
- •11. Функциональные подсистемы ис.
- •12. Обеспечивающие подсистемы информационных систем.
- •13. Базы данных – основа накопления данных в ис.
- •15. Современные концепции построения аис (mrp, mrpii, erp)
- •16. Современные концепции построения аис (erp, aps, csrp)
- •17. Информационно-технологическая база предприятия.
- •19. Вычислительные сети в информационном процессе обмена данными.
- •20. Интернет. Интранет. Экстранет.
- •21. Классификация сервисов Интернет
- •22. Коммерческое применение Интернет.
- •23. Мировые информационные ресурсы
- •18/24. Принципы работы поисковых машин Интернета.
- •25. Классификация угроз информационной безопасности.
- •26. Средства элекронных расчетов в Интернете. Электронные деньги.
- •14/28. Информационная безопасность современной организации. Защита информации в Интернете.
14/28. Информационная безопасность современной организации. Защита информации в Интернете.
Практически любая АС м.выступать в кач-ве объекта информац.атаки, кот.м.б. определена как сов-ть действий злоумышленника, направленная на нарушение 1го из 3 св-в инфы:
(1) Св-во конфиденц-ти позволяет не давать права на доступ к инфы или не раскрывать ее неполномочным лицам, логическим объектам или процессам. Хар-рным примером нарушения конфиденц-ти инфы является кража из системы секретной инфы с целью её дальнейшей перепродажи
(2) Целостностьинфы подразумевает её спос-ть не подвергаться изменению или уничтожению в рез-те несанкционирован.доступа. В кач-ве примера нарушения этого св-ва м.привести ситуацию, при кот-ой злоумышленник преднамеренно искажает содержимое 1го из электрон.док-тов, хранящихся в системе
(3) Доступностьинфы –св-во быть доступной и используемой по запросу со стороны любого уполномоченного польз-ля (Ех: злоумышленник сможет нарушить доступность Интернет-портала если ни один из легальных польз-лей не сможет получить доступ к его содержимому)
Т.о., в рез-те нарушения конфиденц-ти, целостности или доступности инфы злоумышленник тем самым может нарушить бизнес-процессы компании, которые базируются на информац.рес-сах, которые являлись объектом атаки.
Для реализации информац.атаки нарушителю необходимо активизировать или, др.словами, использ-ть опред.уязвимость АС – слабое место АС, на основе кот-го возможна успешная реализация атаки (Ех: некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использ-е нестойких к угадыванию паролей, отсутствие необх.ср-в защиты инфы и др.)
Сущ-щие м-ды и ср-ва защиты от информац.атак:
В наст.время существует большое кол-во орг-ционных и технич.мер защиты, кот-е м.использ-ся для защиты от информац.атак. орг-ционные и технические. Орг-цион.ср-ва связаны с разработкой и внедрением на пред-тиях нормативно-правовых док-тов, определяющих требования к информац.безопасности АС. Примерами таких док-тов являются политика и концепция обеспечения информац.безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же ср-ва защиты АС реализуются при помощи соответст.програм., аппаратных или программно-аппаратных комплексов.
Осн.виды технич.ср-в защиты:
1) ср-ва криптографической защиты инфы – ср-ва вычислит.техники, осущ-щее криптографическое преобразование инфы для обеспечения ее конфиденц-ти и к-ля целостности
2) ср-ва разграничения доступа польз-лей к рес-сам АСпредназначены для защиты от несанкциониров.доступа к информац.рес-сам системы. Реализуются на основе процедур идентификации, аутентификации, авторизации польз-лей.
3) ср-ва межсетевого экранирования. Межсетевые экраны (МЭ) реализуют м-ды к-ля за инфой, поступающей вАС и/или выходящей из АС, и обеспечения защиты АС поср-вом фильтрации инфы на основе критериев, заданных админом
4) ср-ва анализа защищённости АСвыделены в представленной выше класс-ции в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищ-ти явл-ся превентивным ср-вом защиты, кот-е позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС
5) ср-ва обнаружения атак – специализиров.програм. или программно-аппаратные комплексы, предназначенные для выявления информац.атак на рес-сы АС поср-вом сбора и анализа данных о событиях, регистрируемых в системе
6) ср-ва антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся комп.вирусы, а также ПО типа «троянский конь», «spyware» и «adware»
7) ср-ва контентного анализапредназначены для мониторинга сетевого трафика с целью выявления нарушений политики безопасности. В наст.время можно выделить 2 осн.вида ср-в контентного анализа – системы аудита почтовых сообщений и системы мониторинга Интернет-трафика
8) ср-ва защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений рекламного хар-ра. Сущ-т большое разнообразие прог защиты от спама, где юзер или админ указывает необх.настройки
Комплексный подход к обеспечению информац.безопасности
Комплексный подход к защите от информац.предусматривает согласованное применение правовых, орг-ционных и программно-технич.мер, перекрывающих в сов-ти все осн.каналы реализации вирусных угроз.