- •2. Классификации ис:
- •3. Виды информационного обслуживания.
- •2. Телекоммуникации
- •3. Услуги, предоставляемые в сетях
- •4. Адресация в информационных системах.
- •Проблемами в процессе защиты информации в ис
- •Надежность защиты информации в ис
- •Характеристики, влияющие на безопасность информации
- •2. Надежность защиты информации в ис
- •Недопущения несанкционированного размножения
- •3. Характеристики, влияющие на безопасность информации
- •Лекция 4 Язык запросов sql (2 ч)
- •2. Описание запросов на sql
- •3. Библиотечные функции
- •Лекция 4 Безопасность в сети Интернет (2 ч)
- •2. Угрозы для протоколов и служб Internet
- •3. Потенциальные проблемы с электронной почтой
- •4. Проблемы, возникающие из-за брандмауэров
- •2.Основные правила защиты информации.
- •3. Механизмы защиты информации операционных систем.
- •4. Защищенность ис
- •2. Особенности использования case-средств:
- •3.Характеристики case-средств
- •4. Классификация case-средств
- •Лекция 7 Защите персональных данных (2 часа)
- •2. Практика защиты персональных данных
- •3.Ошибки, которые приводят к проблемам с безопасностью
- •4. Защита конфиденциальных данных
- •Лекция 8 Проблема саботажа в корпоративной среде (2 часа)
- •2. Последствия корпоративных диверсий
- •3. Деструктивная активность саботажников
- •4. Пароли Windows
- •2. Принципы политики безопасности
- •3. Организационно-технические мероприятия по защите информации
- •4. Защита данных административными методами
- •5. Организация мероприятий по зи
- •Интеллектуальные системы
- •1. Понятие интеллектуальной системы.
- •2. Общая характеристика интеллектуальных систем
- •3. Разновидности интеллектуальных систем
- •4. Модели представления знаний
- •5. Экспертные системы (эс)
- •Предпроектная документация
- •1. Формирование требований к ис
- •2. Разработка концепции ис
- •4. Предпроектная документация
- •5. Методы и средства организации сбора о обработки материалов исследования объектов.
- •6. Методы и средства анализа материала исследования
- •7. Методика проведения исследования
- •Лекция 12 Фактографические системы (2 часа)
- •Концептуальные средства описания предметной области
- •Модель сущность-связь.
- •4. Создание логической модели бд
- •3. Службы администрирования информационных систем
- •4. Категории администраторов
- •8. Программная структура
- •9. Методы администрирования
- •10. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •Лекция №14 Эксплуатация и сопровождение информационных систем (2 ч)
- •2 Аудит
- •3 Дисковые квоты
- •4 Технология intelli mirror
2.Основные правила защиты информации.
Основные правила, которыми рекомендуют руководствоваться специалисты при организации работ по защите информации, сводятся к следующему:
Обеспечение безопасности информации есть непрерывный процесс, состоящий в систематическом контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
Безопасность информации в системе обработки данных может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.
Никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты.
4. Никакую систему защиты нельзя считать абсолютно надежной, следует исходить из того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.
3. Механизмы защиты информации операционных систем.
Все операционные системы содержат механизмы защиты информации от несанкционированного доступа, а именно:
динамическое распределение ресурсов вычислительной системы и запрещение задачам пользователей использовать чужие ресурсы;
разграничение доступа пользователей к ресурсам системы по паролям;
разграничение доступа к полям оперативной и долговременной памяти по ключам защиты;
защита таблицы паролей с помощью так называемого главного пароля.
4. Защищенность ис
Существуют следующие представления защищенности ИС:
это совокупность средств и технологических приемов, обеспечивающих защиту компонентов ИС;
это минимизация риска, которому могут быть подвергнуты компоненты и ресурсы ИС;
это комплекс процедурных, логических и физических мер, направленных на предотвращение угроз информации и компонентам ИС.
Защищенной будем называть ИС, в которой реализованы механизмы выполнения правил, удовлетворяющих установленному на основе анализа угроз перечню требований по защите информации и компонентов этой ИС.
При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации.
Следовательно, под СЗИ будем понимать совокупность механизмов защиты, реализующих установленные правила, удовлетворяющие указанным требованиям.
Литература:
Системы защиты информации в ведущих зарубежных странах : [учебное пособие для вузов] / Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудановский М.В., кол. авт. Брянский государственный технический университет . - Брянск : Издательство БГТУ, 2007. - 222 с.
Степанов Е.А. Информационная безопасность и защита информации : [учебное пособие для вузов по специальности "Документоведение и документационное обеспечение управления"] / Степанов Е.А., Корнеев И.К. . - Москва : ИНФРА-М, 2001. - 302 с.
Романец Ю.В. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., под ред. Шаньгин В.Ф. . - 2-е изд., перераб. и доп.. - Москва : Радио и связь, 2001. - 376 с.
Завгородний В.И. Комплексная защита информации в компьютерных системах : [учебное пособие для вузов] / Завгородний В.И. . - Москва : Логос, 2001. - 263 с. : ил..
Лекция 6 Case-технологии (2ч)
1. Понятие CASE-технологии
3.Характеристики CASE-средств
4. Классификация CASE-средств
5.Этапы процесса внедрения CASE-средств
1. Понятие CASE-технологии
В 1970-80-х годах при разработке информационных систем широко применялась структурная методология, предоставляющая в распоряжение разработчиков строгие формализованные методы описания ИС и принимаемых технических решений. Эта методология основывалась на наглядной графической технике, иначе говоря, для описания проекта использовались различного рода схемы и диаграммы.
Проблемы ручной разработки ИС:
• неадекватная спецификация требований;
• неспособность обнаруживать ошибки в проектных решениях;
• низкое качество документации, снижающее эксплуатационные качества;
• затяжной цикл и неудовлетворительные результаты тестирования.
Термин CASE (Computer-Aided Software Engineering) сегодня понимается достаточно широко. Первоначальное значение термина, ограниченное вопросами автоматизации разработки программного обеспечения (ПО), в настоящее время приобрело новый смысл, и теперь это понятие охватывает процесс разработки сложных информационных систем в целом. Теперь под термином CASE-средства понимаются программные средства, поддерживающие процессы создания и сопровождения подобных систем, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом и т. д. CASE-средства вместе с системным ПО и техническими средствами образуют полную среду разработки.
Таким образом, CASE-технология представляет собой методологию проектирования ИС, а также набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать эту модель на всех этапах разработки и сопровождения ИС и разрабатывать приложения в соответствии с потребностями пользователей. Большая часть CASE-средств использует методологию структурного (в основном) или ориентированного анализа и проектирования, использующих спецификации в виде диаграмм или текстов для описания внешних требований, связей между моделями системы, динамики поведения системы и архитектуры программных средств.