
- •1.1. Понятие информации и информационных ресурсов
- •1.2. Понятие информационной технологии
- •1.3. Понятие новой информационной технологии
- •1990-Х гг. Персональных компьютеров в управленческую
- •1.4. Классификация информационных систем
- •1. По уровню управления:
- •2. По виду решаемых задач:
- •3. По отраслевой принадлежности: ис промышленности,
- •4. По виду объекта управления:
- •5. По уровню интеллектуальности:
- •1.5. Автоматизированное рабочее место — средство
- •Глава 2
- •2.1. Системное представление управляемого объекта
- •I _Методы
- •1 ""Йонтроялннга
- •I г Прямая связь
- •4. Принцип непосредственного участия работников предприятия
- •5. Принцип безопасности ставит перед разработчиками
- •6. Принцип эффективности ориентирует на достижение
- •2.3. Основные этапы и стадии создания
- •2.4. Создание информационных систем
- •2.5. Основы применения инструментальных средств
- •2.6. Эффективность информационных систем,
- •1. Доход первого рода получают при помощи таких информационных
- •2. Доход второго рода получают за счет повышения производительности
- •3. Доход третьего рода получают в результате положительного
- •Глава 3
- •1970-Х гг. В связи с внедрением эвм в практику обработки
- •3.2. Нормативно-методическая база
- •3.3. Классификаторы и коды,
- •1. Классификаторы управленческих документов, видов
- •2. Классификаторы организационных структур:
- •3. Классификаторы информации о населении и кадрах:
- •I идентификационная часть
- •0211 —Бензины, 02112 —бензины автомобильные, 021124 — бензины автомобильные марки а-72.
- •3.4. Особенности электронного обмена данными
- •1. Хранение электронных документов в архиве. Носители
- •2. Организация поиска документов. Существуют два типа
- •3. Поддержка защиты документов от несанкционированного
- •4. Маршрутизация и передача документов.
- •3.5. Состав и организация внутримашинного
- •Глава 4
- •4.2. Обработка информации
- •4.3. Системы управления базами данных
- •4.4. Распределённая обработка информации
- •4.5. Графические процессоры
- •4.6. Интегрированные программные пакеты
- •Ibm, StarOffice фирмы Sun Microsystems и пр.
- •4.7. Автоматизированные информационно-поисковые системы
- •4.8. Системы поддержки принятия решений
- •4.9. Экспертные системы и базы знаний
- •0,5≫ В дереве целей указывается именно таким образом.
- •4.10. Методы нечёткой логики
- •Глава 5
- •5.3. Локальные вычислительные сети
- •5.4. Корпоративные вычислительные сети
- •5.5. Глобальная сеть Интернет
- •5.5.1. Службы и сервисы Интернета
- •5.5.2. Адресация и протоколы в Интернете
- •Information Center) и строятся по региональному или организационному
- •5.6. Телеобработка данных
- •Глава 6
- •6.2. Организация систем защиты информации
- •1. Создание препятствий —метод физического преграж¬
- •2. Управление доступом —метод защиты информации с
- •3. Маскировка —метод защиты информации путем ее
- •4. Регламентация —метод защиты информации, создающий
- •5. Принуждение —метод защиты, при котором пользователи
- •6.3. Компьютерные вирусы и защита от них
- •Глава 7
- •7.1. Из истории информатизации государственного
- •7.2. Информационные технологии
- •7.2.1. Информационные технологии управления бюджетом
- •7.2.2. Информационные технологии управления
- •7.2.3. Информация о природных ресурсах,
- •7.3. Информационные технологии
- •V /у Функции
- •7.4. Федеральная целевая программа
- •1. Совершенствование законодательства и системы государственного
- •2. Обеспечение открытости в деятельности органов государственной
- •3. Совершенствование деятельности органов государственной
- •4. Совершенствование взаимодействия органов государственной
- •5. Развитие системы подготовки специалистов по икт
- •6. Развитие телекоммуникационной инфраструктуры и
- •7. Разработка и создание системы электронной торговли.
- •5. Используемый в информатизации муниципального управления
- •6. Наиболее важными факторами, оказавшими влияние на
- •Isbn 978-5-7271-0905-2 c г о у в п о ≪ ч е л я б и н с к и й госуд
- •1. Организация и средства информационных технологий
- •2. Основные принципы создания автоматизированных
- •3. Информационное обеспечение аис, аит, арм.
- •4. Информационные технологии в системах управления.
- •5. Вычислительные сети.
- •6. Защита информации в экономических информа¬
- •7. Направления информатизации государственного
6.2. Организация систем защиты информации
Система защиты информации —это совокупность мер
правового и административного характера, организационных
мероприятий, программно-аппаратных средств защиты,
а также услуги специального персонала.
Известны следующие основные методы защиты инфор¬
мации:
1. Создание препятствий —метод физического преграж¬
дения пути к защищаемой информации.
2. Управление доступом —метод защиты информации с
помощью разделения прав доступа пользователей к ресур¬
сам компьютерной информационной системы. Этот метод
включает в себя:
•идентификацию пользователей, то есть присвоение им уникальных
имен и кодов;
•аутентификацию пользователей —проверку того, что лицо,
сообщившее идентификатор, является подлинным лицом;
•проверка полномочий, то есть проверка права пользователей
на доступ к системе и л и запрашиваемым данным;
•автоматическую регистрацию в специальном журнале всех
запросов к информационным ресурсам.
3. Маскировка —метод защиты информации путем ее
криптографического закрытия. Этот метод защиты заключается
в преобразовании (шифровании) основных частей
информации (слов, букв, цифр, слогов) с помощью специальных
алгоритмов, в результате чего нельзя определить
содержание данных, не зная ключа. На практике используются
два типа шифрования: симметричное и асимметричное.
При симметричном шифровании д л я шифрования и
122
дешифрования используется один и тот же ключ. Асимметричное
шифрование основано на том, что для шифрования
и дешифрования используются разные ключи, связанные
друг с другом. Знание одного ключа не позволяет определить
другой. Один ключ свободно распространяется и является
открытым (public key), второй ключ известен только
его владельцу и является закрытым (private key).
4. Регламентация —метод защиты информации, создающий
такие условия автоматизированной обработки, хранения
и передачи защищаемой информации, при которой
возможности несанкционированного доступа к ней становятся
минимальными.
5. Принуждение —метод защиты, при котором пользователи
и персонал системы вынуждены соблюдать правила
обработки, передачи и использования информации под
угрозой материальной, административной или уголовной
ответственности.
6.3. Компьютерные вирусы и защита от них
Существует постоянно пополняемое огромное множество
вредоносных программ, цель которых —порча информации
в БД и ПО компьютеров. Большое число разновидностей
этих программ не позволяет разработать постоянные и
надежные средства защиты против них.
Вредоносные программы классифицируются следующим
образом:
•Логические бомбы. Как вытекает из названия, используются
для искажения и л и уничтожения информации, реже с их помо-
щью совершается кража и л и мошенничество. Манипуляциями
с логическими бомбами обычно занимаются чем-то недовольные
служащие, собирающиеся покинуть данную организацию,
но это могут быть и консультанты, служащие с определенными
политическими убеждениями и т. п.
•Троянский конь (≪троян≫) —программа, выполняющая
действия, не описанные в документации. ≪Троянский конь≫
представляет собой дополнительный блок команд, тем или
иным образом вставленный в исходную, документированную,
123
безвредную программу, которая затем передается (дарится,
продается, подменяется) пользователям ИС. Этот блок команд
может срабатывать при наступлении некоторого условия
(даты, времени, поступления команды извне и т. д.). Пользователь,
запустивший такую программу, подвергает опасности
к а к свои файлы, так и всю ИС в целом.
•Вирус —программа, которая может заражать другие программы
путем включения в них модифицированной копии, обладающей
способностью к дальнейшему размножению. Вирус
характеризуется двумя основными особенностями:
•способностью к саморазмножению;
•способностью к вмешательству в вычислительный процесс.
В последние годы проблема борьбы с вирусами стала
весьма актуальной, поэтому очень многие занимаются ею.
Используются различные организационные меры, новые
антивирусные программы, ведется пропаганда всех этих
мер. В последнее время удавалось более или менее ограни¬
чить масштабы заражений и разрушений.
•Червь —программа, распространяющаяся через сеть и
не оставляющая своей копии на носителе. Червь использует
механизмы поддержки сети для определения узла, который
может быть заражен, затем с помощью тех же механизмов передает
свое тело или его часть на этот узел и либо активизируется,
либо ждет для этого подходящих условий.
•Захватчик паролей —это программа, специально
предназначенная для воровства паролей. Соблюдение специально
разработанных правил использования паролей —необходимое
условие надежной зашиты.
Разработано достаточно много программ, предназначенных
для борьбы с компьютерными вирусами. Все антивирусные
программы можно разделить на группы:
•ревизоры;
•фильтры;
•доктора (фаги);
•вакцины.
Ревизоры запоминают исходное состояние носителя информации
(программы, каталоги, системные области) и
124
периодически сравнивают его с текущим. Проверяется
длина файлов, контрольные суммы и ряд других параметров.
При несовпадении информации ревизоры сообщают об
этом.
Фильтры выявляют действия, характерные для вирусов,
при обнаружении таких действий посылают запрос
пользователю для подтверждения правомерности таких
процедур.
Доктора —самый распространенный и эффективный
вид антивирусных программ. К ним относятся Антивирус
Касперского, Doctor Web, Norton Antivirus, которые не только
находят вирусы, но и лечат зараженные вирусами файлы и
секторы дисков. Они сначала ищут вирусы в оперативной
памяти и уничтожают их там, затем лечат файлы и диски.
Вакцины модифицируют __________файлы или диски таким образом,
что они воспринимаются программой-вирусом как уже
зараженные, поэтому вирус не внедряется.
Существует ряд правил, выполнение которых позволяет
защитить компьютер от вирусов:
•иметь на компьютере пакет антивирусных программ и
периодически обновлять их базы данных по вирусам;
•не пользоваться дискетами с чужих компьютеров без предварительной
проверки их антивирусными программами;
•не запускать программы, назначение которых неизвестно;
•не раскрывать вложения в электронные письма от неизвестных
лиц;
•периодически проверять все носители информации на наличие
вирусов;
•после распаковки архивных файлов проверять их на наличие
вирусов;
•использовать только лицензионные программные продукты.
Следует запомнить
9 Угрозы безопасности информации делятся на непреднамеренные
и умышленные.
9 Виды умышленных угроз безопасности информации:
•пассивные угрозы —направлены на несанкционированное
125
использование информационных ресурсов ИС, не оказывая при
этом в л и я н и я на ее функционирование;
•активные угрозы —имеют целью нарушение нормального
функционирования ИС путем целенаправленного воздействия
на ее компьютер.
9 Система защиты информации —это совокупность мер
правового и административного характера, организационных
мероприятий, программно-аппаратных средств защиты, а также
услуг специального персонала.
9 Основные методы защиты информации: создание препятствий,
управление доступом, маскировка, регламентация,
принуждение.
9 Существует постоянно пополняемое множество вредоносных
программ, цель которых —порча информации в БД и ПО
компьютеров. Программы, предназначенные для борьбы с компьютерными
вирусами, делятся на следующие группы: ревизоры,
фильтры, доктора (фаги), вакцины.
Контрольные вопросы
1. Приведите определение угрозы безопасности.
2. Какие существуют виды угроз информации?
3. Охарактеризуйте способы защиты информации.
4. Какими свойствами обладает компьютерный вирус?
5. Перечислите виды программ для борьбы с компьютерны¬
ми вирусами.
6. Назовите меры защиты компьютера от вирусов?
Тесты для самоконтроля
1. Программа-доктор выполняет следующие действия:
a) повышает быстродействие процессора;
b) обнаруживает вирус;
c) уничтожает вирус;
d) защищает информацию, передаваемую по сети;
e) дефрагментирует диск.
126
2. События или действия, которые могут привести к искажению,
несанкционированному использованию или даже к
разрушению информационных ресурсов системы, а также
программных и аппаратных средств, это...
a) угроза безопасности информации;
b) средства защиты информации;
c) несанкционированный просмотр данных;
d) помехи в каналах и линиях внешней среды.
3. Идентификация —это...
a) проверка подлинности лица;
b) проверка полномочий;
c) автоматическая регистрация запроса;
d) присвоение пользователю уникального имени и кода.
4. Метод защиты информации путем ее криптографического
закрытия —это.
a) регламентация;
b) управление доступом;
c) маскировка;
d) принуждение.
5. Программы, которые выявляют действия, характерные
для вирусов и при обнаружении таких действий посылают
запрос пользователю для подтверждения правомерности
таких процедур, это...
a) доктора;
b) ревизоры;
c) вакцины;
d) фильтры.
6. Совокупность предназначенных для обеспечения информационной
безопасности мер правового и административного
характера, организационных мероприятий, программно-аппаратных
средств защиты, а также услуги специалистов —это...
a) система управления;
b) система защиты информации;
c) угроза безопасности информации;
d) логическая бомба.
127
A-PDF Split DEMO : Purchase from www.A-PDF.com to remove the watermark