- •2. Классификации ис:
- •3. Виды информационного обслуживания.
- •2. Телекоммуникации
- •3. Услуги, предоставляемые в сетях
- •4. Адресация в информационных системах.
- •Проблемами в процессе защиты информации в ис
- •Надежность защиты информации в ис
- •Характеристики, влияющие на безопасность информации
- •2. Надежность защиты информации в ис
- •Недопущения несанкционированного размножения
- •3. Характеристики, влияющие на безопасность информации
- •Лекция 4 Язык запросов sql (2 ч)
- •2. Описание запросов на sql
- •3. Библиотечные функции
- •Лекция 4 Безопасность в сети Интернет (2 ч)
- •2. Угрозы для протоколов и служб Internet
- •3. Потенциальные проблемы с электронной почтой
- •4. Проблемы, возникающие из-за брандмауэров
- •2.Основные правила защиты информации.
- •3. Механизмы защиты информации операционных систем.
- •4. Защищенность ис
- •2. Особенности использования case-средств:
- •3.Характеристики case-средств
- •4. Классификация case-средств
- •Лекция 7 Защите персональных данных (2 часа)
- •2. Практика защиты персональных данных
- •3.Ошибки, которые приводят к проблемам с безопасностью
- •4. Защита конфиденциальных данных
- •Лекция 8 Проблема саботажа в корпоративной среде (2 часа)
- •2. Последствия корпоративных диверсий
- •3. Деструктивная активность саботажников
- •4. Пароли Windows
- •2. Принципы политики безопасности
- •3. Организационно-технические мероприятия по защите информации
- •4. Защита данных административными методами
- •5. Организация мероприятий по зи
- •Интеллектуальные системы
- •1. Понятие интеллектуальной системы.
- •2. Общая характеристика интеллектуальных систем
- •3. Разновидности интеллектуальных систем
- •4. Модели представления знаний
- •5. Экспертные системы (эс)
- •Предпроектная документация
- •1. Формирование требований к ис
- •2. Разработка концепции ис
- •4. Предпроектная документация
- •5. Методы и средства организации сбора о обработки материалов исследования объектов.
- •6. Методы и средства анализа материала исследования
- •7. Методика проведения исследования
- •Лекция 12 Фактографические системы (2 часа)
- •Концептуальные средства описания предметной области
- •Модель сущность-связь.
- •4. Создание логической модели бд
- •3. Службы администрирования информационных систем
- •4. Категории администраторов
- •8. Программная структура
- •9. Методы администрирования
- •10. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •Лекция №14 Эксплуатация и сопровождение информационных систем (2 ч)
- •2 Аудит
- •3 Дисковые квоты
- •4 Технология intelli mirror
4. Пароли Windows
Типичные ошибки при работе с паролями:
Dj#wP3M$c – наилучший пароль. Общепринят миф, что полностью случайные пароли, полученные с помощью генератора паролей – наилучшие.
14 символов – оптимальная длина пароля.
J0hn99 – Хороший пароль.
Любой пароль рано или поздно может быть взломан.
Пароли нужно менять каждые 30 дней.
Никогда не следует записывать свой пароль
Пароль может содержать пробелов
Литература:
Степанов Е.А. Информационная безопасность и защита информации : [учебное пособие для вузов по специальности "Документоведение и документационное обеспечение управления"] / Степанов Е.А., Корнеев И.К. . - Москва : ИНФРА-М, 2001. - 302 с.
Аверченков В.И. Организационная защита информации : [учебное пособие для вузов] / Аверченков В.И., Рытов М.Ю., кол. авт. Брянский государственный технический университет . - Брянск : Издательство БГТУ, 2005. - 183 с.
Мельников В.П. Информационная безопасность и защита информации : [учебное пособие для вузов по специальности 230201 "Информационные системы и технологии" / Мельников В.П., Клейменов С.А., Петраков А.М., под ред. Клейменов С.А. . - 2-е изд., стер.. - Москва : Academia, 2007. - 331 с.
Лекция 9 Политика информационной безопасности (2 ч)
Понятие политики информационной безопасности.
Принципы политики безопасности
Организационно-технические мероприятия по защите информации
Защита данных административными методами
Организация мероприятий по ЗИ
Понятие политики информационной безопасности.
Политика информационной безопасности - набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области ЗИ. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.
Для конкретной ИС политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д.
Следует рассматривать такие направления защиты ИС:
Защита объектов информационной системы;
Защита процессов, процедур и программ обработки информации;
Защита каналов связи;
Подавление побочных электромагнитных излучений;
Управление системой защиты.
2. Принципы политики безопасности
Принципы:
Невозможность миновать защитные средства;
Усиление самого слабого звена;
Недопустимость перехода в открытое состояние;
Минимизация привилегий;
Разделение обязанностей;
Многоуровневая защита;
Разнообразие защитных средств;
Простота и управляемость информационной системы;
Обеспечение всеобщей поддержки мер безопасности.
3. Виды политики безопасности
Избирательная политика безопасности)
Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:
все субъекты и объекты системы должны быть идентифицированы;
права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).
Полномочная политика безопасности
Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:
все субъекты и объекты системы должны быть однозначно идентифицированы;
каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;
каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.