- •Понятие технологии, информационной технологии и компьютерной информационной технологии.
- •Этапы развития информационных технологий.
- •3. Классификация и тенденции развития компьютерных информационных технологий.
- •4. Экономическая информация, ее структурные единицы.
- •Информационные ресурсы
- •Сетевые услуги. Рынок сетевых услуг в рб.
- •7. Информационные системы. Классификация информационных систем.
- •8. Корпоративные информационные системы
- •Требования к корпоративным информационным системам.
- •Совместимость и масштабируемость корпоративных информ. Технологий.
- •Стандартизация и сертификация информационных технологий.
- •Рынок технического обеспечения кит и перспективы его развития.
- •Классификация программного обеспечения
- •Системное и сервисное программное обеспечение кит
- •Понятие информационного обеспечения и его классификация.
- •Компьютерные сети и их классификация
- •Локальные компьютерные сети. Архитектура компьютерных сетей
- •Глобальные сети и их характеристика
- •Internet (intranet) технологии
- •Технология www
- •Понятие информационной безопасности, угрозы безопасности и их классификация
- •Методы обеспечения безопасности и информации
- •Средства обеспечения безопасности информации
- •Организационно-экономическое обеспечение информационной безопасности
- •Программно-техническое обеспечение защиты информации
- •Правовое обеспечение безопасности информационных технологий
- •Критерии оценки информационной безопасности
- •Понятие искусственного интеллекта, системы искусственного интеллекта
- •Искусственный интеллект нейросети
- •Системы поддержки принятия решения и их структура
- •Экспертные системы и их структура
- •Реинжиниринг безнес-процессов
- •33. Автоматизация системы обработки экономической информации в предметной области
- •1. Автоматизированные системы управления предприятиями
- •2. Автоматизированные бухгалтерские системы
- •3. Системы управления торговлей
- •4. Автоматизированные банковские системы
- •5. Системы электронной торговли
- •6. Системы поддержки бизнеса
Организационно-экономическое обеспечение информационной безопасности
Организационные меры – это организационно-технические и организационно-правовые мероприятия по созданию и эксплуатации оборудования (проекты по защите информационных систем, разрабатываются для крупных корпоративных сетей с использованием социальных технологий)
К организационным мерам относятся:
препятствие – физическое преграждение доступа
управление доступом через ресурсы системы
идентификация пользователей, подтверждение полномочий регистрации
маскировка – метод защиты каналов связи при обработке информации
регламентация – предписание условий обработки, хранения, передачи защищенной информации
принуждение – метод выполнения норм и правил безопасности
побуждение – создание условий не нарушать условия соблюдения информационной безопасности
Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с момента ее проектирования.
Основные задачи, которые должны решаться данными организационными мерами:
управление доступом пользователей к ресурсам ИС;
защита данных, передаваемых по каналам связи;
регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
контроль работы пользователей системы со стороны администрации;
контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ, а также внедрения и распространения компьютерных вирусов;
управление средствами системы защиты.
Программно-техническое обеспечение защиты информации
К техническим комплексам информационной безопасности относятся:
1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);
2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;
3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;
4. Платы, оснащенные датчиками – плата Barracuda;
5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..
6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;
7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);
8. Помехоподавляющие фильтры, системы сетевой защиты;
9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);
10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.
К программным комплексам информационной безопасности относятся:
1. Антивирусные программы (Taken Pro, Doctor Web, AVP)
2. Системные средства информационной безопасности - использование утилит операционной системы;
3.Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности;
4.Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC);
5. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность, используются: стандарт РФ (ГОСТ 34.10-94), стандарт США (ОЕ5), а также более совершенные фирменные алгоритмы.
6.Библиотека программ шифрования файлов ВЕСТА реализует стандарты шифрования ГОСТ 28147-89 (Россия), ОЕS (США), РЕАG (Япония), а также быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необходимости содержать службу снабжения секретными ключами.
Программные технические комплексы:
БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи
Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне:
защита информации в процессе передачи по незащищенной транспортной сети;
защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях;
контроль защищенности информации.
Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.
Комплекс КРИПТО-КОМ поддерживает как отечественные, так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA - международный стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.