- •Основы информатики и информационных технологий
- •Оглавление
- •Глава 8. Сети и сетевые технологии 112
- •Глава 9. Ащита информации 129
- •Предисловие
- •Раздел 1. Введение в информатику
- •Глава 1. Информатика и предмет ее исследования
- •Глава 2. Понятие информации
- •2.1. Определение и свойства информации
- •2.2. Особенности экономической информации
- •Глава 3. Роль информации в управлении
- •3.1. Одноконтурная схема управления экономическими системами
- •3.2. Информация и информационные системы в управлении
- •Глава 4. Кодирование и представление информации
- •4.1. Основные определения
- •4.2. Связь между системами счисления
- •4.3. Системы счисления, используемые в эвм
- •4.4. Внутреннее представление данных в памяти компьютера
- •4.4.1. Представление чисел
- •4.4.2. Представление текстовых данных
- •4.4.3. Представление мультимедийной информации
- •4.5. Представление данных во внешней памяти компьютера
- •Глава 5. Основы алгоритмизации
- •5.1. Определение и свойства алгоритмов
- •5.2. Основные этапы и методы разработки алгоритмов
- •5.3. Основные способы описания алгоритмов
- •Раздел 2. Основы информационных технологий
- •Глава 6. Аппаратное обеспечение вычислительных систем
- •6.1. Понятие архитектуры и принципы устройства вычислительных систем
- •6.2. Устройство персонального компьютера
- •6.2.1. Конфигурация персонального компьютера
- •6.2.2. Характеристики процессора
- •6.2.3. Организация памяти персонального компьютера
- •6.2.4. Устройства ввода/вывода
- •6.2.5. Внешние запоминающие устройства
- •6.3. Тенденции совершенствования архитектуры
- •Глава 7. Программное обеспечение
- •7.1. Понятие программы
- •7.2. Классификация программного обеспечения
- •7.3. Системное программное обеспечение
- •7.3.1. Операционные системы
- •Определение и функции операционных систем
- •Классификация операционных систем
- •Функция управления процессами
- •Управление основными ресурсами
- •Управление данными. Файловая система
- •Управление внешними устройствами и организация ввода/вывода
- •Интерфейс с пользователем
- •7.3.2. Операционные оболочки
- •7.3.3. Средства контроля и диагностики
- •7.3.4. Системы программирования
- •7.4. Системы управления базами данных
- •7.4.1. Основные понятия
- •7.4.2. Реляционный подход к управлению бд
- •«Магазины»
- •«Владельцы»
- •«Магазины-Владельцы»
- •«Поставки»
- •«Товар»
- •«Поставки»
- •7.4.3. Назначение и классификация субд
- •7.4.4. Средства описания и манипулирования данными в субд
- •7.4.5. Объектно-ориентированные субд
- •7.4.6. Категории пользователей
- •7.5. Прикладное программное обеспечение
- •Глава 8. Сети и сетевые технологии
- •8.1. Определение, назначение и классификация сетей
- •8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- •8.3. Организация взаимодействия в сетях
- •8.4. Топология сетей и методы доступа
- •8.5. Глобальная сеть Internet
- •8.5.1. Идентификация компьютеров в сети
- •8.5.2. Услуги Internet
- •8.5.3. Всемирная паутина World Wide Web
- •8.5.4. Электронная почта
- •8.5.5. Навигационные средства для Internet
- •8.6. Корпоративные сети на основе технологий Internet
- •Глава 9. Защита информации
- •9.1. Информация как продукт
- •9.2. Концепция защищенной вс
- •9.2.1. Основные понятия
- •9.2.2. Этапы разработки системы защиты
- •9.2.3. Общая классификация вторжений и характеристика угроз
- •9.2.4. Система защиты
- •9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- •9.3. Криптографические средства защиты информации
- •9.3.1. Основные понятия
- •9.3.2. Криптографические протоколы
- •9.3.3. Электронно-цифровые подписи и открытые сделки
- •9.3.4. Использование криптографической защиты в программных продуктах
- •9.3.5. Условия и ограничения использования криптографической защиты
- •9.4. Программные закладки и вирусы
- •9.5. Хакеры и проблема безопасности информационных систем
- •9.6. Защита информации от потери в результате сбоев
- •9.7. Правовая защита информации и программного обеспечения
- •Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- •10.1. Общая характеристика офисных пакетов
- •10.2. Основы редактирования текстовых документов
- •10.3. Использование электронных таблиц
- •10.4. Системы электронного перевода
- •10.5. Системы оптического распознавания текстов
- •10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- •10.7. Электронные презентации
- •10.8. Графические редакторы
- •10.9. Правовые системы
- •10.10. Учетные системы
- •Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- •11.1. Средства анализа данных математических пакетов
- •11.2. Введение в системы искусственного интеллекта
- •11.2.1. Основы экспертных систем
- •11.2.2. Представление и использование нечетких знаний
- •11.2.3. Нейронные системы и сети
- •11.2.4. Системы извлечения знаний
- •11.2.5. Инструментальные средства создания интеллектуальных приложений
- •Раздел 3. Современные информационные технологии в экономике и управлении
- •Глава 12. Основные понятия
- •Глава 13. Эволюция информационных технологий
- •Глава 14. Классификация информационных систем
- •Глава 15. Корпоративные системы
- •15.1. Типовые технические решения
- •15.2. Корпоративные информационные порталы
- •15.3. Серверы BizTalk как основа средств интеграции информационных систем
- •Глава 16. Методы и средства разработки информационных систем
- •16.1. Жизненный цикл информационных систем
- •16.1.1. Процессы жизненного цикла ис
- •16.1.2. Модели жизненного цикла
- •16.2. Методы и средства структурного анализа
- •16.3. Объектно-ориентированный подход к разработке информационных систем
- •16.4. Компонентно-ориентированные средства разработки ис
- •Глава 17. Стандарты создания информационных систем
- •17.1. Стандарты кодирования и представления информации
- •17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- •17.1.2. Нормативная база системы классификации и кодирования
- •17.2. Унификация и стандартизация документов
- •17.3. Поддержка стандартов управления бизнес-системами
- •17.3.1. Информационные технологии и реинжиниринг
- •17.3.2 Описание стандарта mrp II
- •Стратегическое планирование
- •Бизнес-планирование
- •Планирование объемов продаж и производства
- •Планирование ресурсов
- •Главный план-график производства
- •Общее планирование мощностей
- •Mrp, или планирование потребностей в материалах
- •Crp, или планирование потребностей в мощностях
- •Drp, или планирование потребностей в распределении
- •Глава 18. Основы электронной коммерции
- •18.1. Этапы развития электронной коммерции
- •18.2. Секторы рынка электронной коммерции
- •18.3. Инструментарий электронной коммерции
- •18.4. Электронные платежные системы
- •Глава 19. Введение в мобильный бизнес
- •19.1. Возможности мобильного бизнеса
- •19.2. Обзор существующих технологий мобильного бизнеса
- •19.2.1. Терминальные устройства
- •19.2.2. Современные технологии построения цифровых каналов связи
- •19.2.3. Стандарты мобильного Internet
- •19.2.4. Проблемы мобильного Internet
- •19.2.5. Операционные системы для мобильных устройств
- •19.2.6. Средства разработки приложений мобильного бизнеса
- •Библиографический список
9.1. Информация как продукт
Информация, как и всякий продукт, имеет потребителей, нуждающихся в ней, и поэтому обладает определенными потребительскими качествами, а также имеет своих обладателей (владельцев).
Наиболее важными в практическом плане свойствами информации являются ценность (возможность обеспечения достижения цели, поставленной перед потребителем информации с ее помощью), достоверность (безошибочность и истинность данных) и своевременность (соответствие ценности и достоверности определенному временному периоду). Именно эти свойства определяют эффективность принимаемых на основе информации решений.
С точки зрения обладателя информации, сохранение в тайне коммерчески важной конфиденциальной информации и, наоборот, обеспечение беспрепятственного оперативного санкционированного доступа к достоверной информации, необходимой для обеспечения бесперебойного функционирования предприятия и принятия решений, позволяют успешно конкурировать на рынке производства и сбыта товаров и услуг.
В современных условиях развивается электронная коммерция, использующая технологии Internet, что еще больше повышает роль средств защиты информации при организации ее хранения и обработки в ВС и передаче по линиям связи.
Наиболее типичными компьютерными преступлениями являются преступления, связанные с нарушением авторского права (например, незаконное копирование и продажа программ), незаконным получением товаров и услуг, предоставляемых с помощью Internet, проникновением в базы данных компаний с целью получения конфиденциальной информации об объектах, представляющих коммерческий интерес или тайну, уничтожением или изменением данных, на основе которых принимаются важные решения (например, предоставляются кредиты или оказываются услуги), перехватом передаваемой информации и рассылкой фальсифицированных данных.
Комплексное рассмотрение вопросов обеспечения безопасности ВС отражается в архитектуре безопасности, в рамках которой рассматриваются вопросы существующих угроз безопасности, услуги (службы) и конкретные механизмы ее обеспечения.
9.2. Концепция защищенной вс
Создание ВС порождает проблемы, связанные с ее функционированием и возможными угрозами вторжения, что приводит к необходимости и целесообразности включения функций защиты в число обязательных функций вычислительной системы.
Организация защиты ВС требует определения потенциальных угроз, которым может быть подвержена система. Для классификации возможных угроз и создания списка требований, которым должна удовлетворять система защиты, введем некоторые определения.
9.2.1. Основные понятия
Понятие объекта включает ресурсы ВС и пользователей. В состав ресурсов ВС входят все компоненты ВС (ее аппаратное и программное обеспечение) и информация, хранимая, обрабатываемая и передаваемая в ВС. Все объекты ВС должны быть зарегистрированы в ней.
Пользователи ВС – это прежде всего люди, которые используют ресурсы ВС, имея к ним доступ через терминалы или рабочие станции.
Для всех ресурсов должен быть определен порядок работы с ними, допустимые операции. Система защиты должна обеспечивать контроль доступа к ресурсам и их защиту.
Все пользователи, пытающиеся получить доступ к информации, должны себя идентифицировать определенным способом.
Защита информации на всех стадиях ее передачи в ВС и обработки должна касаться прежде всего защиты ее содержания.
Целостность ресурсов ВС предполагает выполнение следующих условий: все ресурсы ВС всегда доступны ее пользователям, независимо от возможных неисправностей технических средств или качества программного обеспечения, а также несанкционированных действий (это условие – условие обеспечения защиты от потери данных); наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (условие защиты от разрушения данных).
Надежность ВС – это уверенность в правильном функционировании ее компонентов и доступности ее ресурсов, в выполнении возлагаемых на нее функций. Надежная ВС гарантирует обеспечение доступа к ВС, ее услугам и правильность ее функционирования в произвольный момент времени.
Безопасность ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям. Система не должна допускать возможности нарушения этих правил.
ВС можно считать защищенной, если все операции в ней выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов ВС и операций в ней.