- •Тема 1. Понятие экономической информационной технологии.
- •Тема 2. Основные особенности экономической информационной системы.
- •Тема 3. Принципы построения и функционирования эиСы.
- •Тема 4. Состав эиСы.
- •Тема 5. Функции эиСм.
- •Тема 6. Виды прикладных программных систем (ПрС).
- •6.1. Классификация ПрСм по типу обрабатываемой информации.
- •6.2. Интегрированные программные системы.
- •6.3. Обеспечивающие и функциональные программные системы.
- •6.4. Классификация программных систем по типу пользовательского интерфейса.
- •6.5 Пакетные и диалоговые программные системы.
- •6.6. Система управления базами данных (субд) в эиСах.
- •6.7. Интеллектуальные программные системы.
- •Тема 7. Российский рынок финансовых экономических программных систем.
- •7.1. Критерии оценивания экономических программных систем.
- •7.2. Классификация финансовых экономических программ.
- •7.3. Программные системы фирм.
- •7.3.1. Бухгалтерские системы.
- •7.3.2. Аналитические системы.
- •7.3.3. Системы автоматизации управления.
- •Тема 8. Защита информации в эиСах.
- •8.1. Понятие угрозы безопасности информации.
- •8.2. Методы и средства защиты информации.
- •8.3. Защита ресурсов персональной эвм.
- •8.4. Шифрование информации.
- •8.5. Безопасность совершения расчетов.
Тема 8. Защита информации в эиСах.
8.1. Понятие угрозы безопасности информации.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программных и аппаратных средств.
Угрозы принято делить на случайные и умышленные.
Умышленные угрозы могут быть пассивными и активными. Пассивные направлены на несанкционированное использование ресурсов, активные направлены на нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на информационные программные и аппаратные ресурсы.
8.2. Методы и средства защиты информации.
В систему комплексной защиты входят социальные и формальные меры.
К социальным мерам защиты относятся:
-
Законодательные (патенты, авторское право, товарный знак, коммерческая тайна и т.п.).
-
Административные (организация службы безопасности, пропускного режима, работы с документами, сотрудниками и т.д.).
-
Финансовые (например, страховая защита информации).
-
Морально-этические (предписания, инструкции, а также неписанные нормы, несоблюдение которых ведет к потере авторитета сотрудника отдела, фирмы).
Формальные методы и средства выполняют свои функции по определенным правилам без непосредственного участия людей:
-
Физические (например, строительные конструкции).
-
Технические (например, электронные и оптические системы наблюдения).
-
Аппаратные (встраиваются в блоки компьютера или выполняются в виде отдельных устройств, подключаемых к компьютеру) могут осуществлять защиту информации при аварийном отключении электропитания, запрет несанкционированного доступа к ресурсам компьютера и др.
-
Программные.
8.3. Защита ресурсов персональной эвм.
Включает в себя:
-
Защиту от несанкционированного доступа к ресурсам персональной ЭВМ (ПЭВМ).
-
Защиту дисков от копирования.
-
Резервное копирование информации.
1. Защита от несанкционированного доступа к ресурсам ПЭВМ. Эти средства предусматривают:
-
защиту доступа к дисковым накопителям;
-
защиту доступа к клавиатуре и дисплею (только экран).
Защита доступа к дисковым накопителям предусматривает:
-
контроль обращения к диску;
-
защиту от любого несанкционированного доступа к диску;
-
разграничение доступа пользователей к файлам;
-
удаление остатков файлов с закрытой информацией.
В процессе контроля обращения к диску фиксируются даты и время обращения, а также в случае «взлома» защиты дисков.
Защита дисков от несанкционированного доступа осуществляется с помощью паролей. Пароль – последовательность знаков, которая соответствует определенному объекту. Пароли для защиты дисков делятся на следующие виды:
-
по типу объектов (пароли пользователей, ресурсов и файлов);
-
по типу символов (цифровые, буквенные, смешанные);
-
по способу ввода (с клавиатуры, с помощью мыши, со специальной ключевой флеш-карты);
-
по срокам применения (разовые, периодические, сменяемые, с неограниченным сроком);
-
по длительности (фиксированной и переменной длины).
Чем больше длина пароля и меньше срок его использования, тем больше защищенность диска.
Процедура доступа к данным организуется на основе таблиц разграничения доступа по назначению файлов, а также по характеру работы пользователей (создания, чтения, редактирования, удаления).
Необходимость удаления остатков файлов с закрытой информацией вызвано тем, что:
-
при удалении файлов стирается только часть имени файлов в каталоге, а не сама информация на диске;
-
объем данных в файле, как правило, меньше, чем отведенное для файлов пространство на диске, поэтому в конце («хвосте») файла могут сохраниться остатки закрытой информации предыдущего файла.
Защита клавиатуры и монитора применяется, когда пользователь, не выключая компьютер, отлучается с рабочего места. В этом случае, с помощью специальных утилит можно блокировать клавиатуру и экран. Ограничения снимаются вводом пароля.
2. Защита дисков от копирования. Применяются следующие способы:
-
парольная защита внешней памяти, при которой без ввода пароля содержимое внешней памяти не копируется;
-
привязка информации к определенному носителю (например, типу носителя, нанесение уникальных признаков на носитель и др.);
-
привязка информации к определенному компьютеру (например, параметрам процессора, накопителей).
3. Резервное копирование информации. Предназначено для защиты информации от уничтожения и искажения, осуществляется на сменные носители информации (сменные жесткие диски, стримеры, оптические диски). Резервное копирование обычно производится со сжатием информации.