- •2. Классификации ис:
- •3. Виды информационного обслуживания.
- •2. Телекоммуникации
- •3. Услуги, предоставляемые в сетях
- •4. Адресация в информационных системах.
- •Проблемами в процессе защиты информации в ис
- •Надежность защиты информации в ис
- •Характеристики, влияющие на безопасность информации
- •2. Надежность защиты информации в ис
- •Недопущения несанкционированного размножения
- •3. Характеристики, влияющие на безопасность информации
- •Лекция 4 Язык запросов sql (2 ч)
- •2. Описание запросов на sql
- •3. Библиотечные функции
- •Лекция 4 Безопасность в сети Интернет (2 ч)
- •2. Угрозы для протоколов и служб Internet
- •3. Потенциальные проблемы с электронной почтой
- •4. Проблемы, возникающие из-за брандмауэров
- •2.Основные правила защиты информации.
- •3. Механизмы защиты информации операционных систем.
- •4. Защищенность ис
- •2. Особенности использования case-средств:
- •3.Характеристики case-средств
- •4. Классификация case-средств
- •Лекция 7 Защите персональных данных (2 часа)
- •2. Практика защиты персональных данных
- •3.Ошибки, которые приводят к проблемам с безопасностью
- •4. Защита конфиденциальных данных
- •Лекция 8 Проблема саботажа в корпоративной среде (2 часа)
- •2. Последствия корпоративных диверсий
- •3. Деструктивная активность саботажников
- •4. Пароли Windows
- •2. Принципы политики безопасности
- •3. Организационно-технические мероприятия по защите информации
- •4. Защита данных административными методами
- •5. Организация мероприятий по зи
- •Интеллектуальные системы
- •1. Понятие интеллектуальной системы.
- •2. Общая характеристика интеллектуальных систем
- •3. Разновидности интеллектуальных систем
- •4. Модели представления знаний
- •5. Экспертные системы (эс)
- •Предпроектная документация
- •1. Формирование требований к ис
- •2. Разработка концепции ис
- •4. Предпроектная документация
- •5. Методы и средства организации сбора о обработки материалов исследования объектов.
- •6. Методы и средства анализа материала исследования
- •7. Методика проведения исследования
- •Лекция 12 Фактографические системы (2 часа)
- •Концептуальные средства описания предметной области
- •Модель сущность-связь.
- •4. Создание логической модели бд
- •3. Службы администрирования информационных систем
- •4. Категории администраторов
- •8. Программная структура
- •9. Методы администрирования
- •10. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •Лекция №14 Эксплуатация и сопровождение информационных систем (2 ч)
- •2 Аудит
- •3 Дисковые квоты
- •4 Технология intelli mirror
4. Защита данных административными методами
К таким мерам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки и передачи данных фирмы или банка с целью обеспечения защиты информации.
Ниже перечислен ряд достаточно простых действий, которые могут значительно повысить степень защиты корпоративной сети без больших финансовых затрат.
1. Более тщательное наблюдение за персоналом, в особенности за низкооплачиваемыми работниками (уборщики и охранники).
2. Незаметная проверка послужного списка нанимаемого работника, что поможет избежать проблем в будущем.
3. Ознакомление нанимаемого сотрудника с документами, описывающими политику компании в области информационной безопасности, и получение от него соответствующей расписки.
4. Изменение содержимого всех экранов для входа в систему таким образом, чтобы они отражали политику компании в области защиты данных.
5. Повышение уровня физической защиты.
6. Блокировка всех дисководов гибких дисков в организациях, в которых установлена сеть, - это позволит минимизировать риск компьютерных краж и заражения вирусами.
7. Признание за сотрудниками определенных прав при работе с компьютерами, например организация досок объявлений, соблюдение конфиденциальности электронной почты, разрешение использовать определенные компьютерные игры.
Организационно-режимные меры защиты базируются на законодательных и нормативных документах по безопасности информации и должны охватывать основные пути сохранения информационных ресурсов:
• ограничение физического доступа к объектам обработки и хранения информации и реализацию режимных мер;
• ограничение возможности перехвата информации вследствие существования физических полей;
• ограничение доступа к информационным ресурсам и другим элементам системы обработки данных путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение “закладок”;
• создание твердых копий на случай утраты массивов данных;
• проведение профилактических и других мер от внедрения “вирусов”.
По содержанию все организационные мероприятия можно условно разделить на следующие группы.
При работе с важными документами следует выполнять следующие требования:
• стpогий контpоль за допуском пеpсонала к секpетным документам;
• назначение конкpетных лиц из pуководства и служащих фиpмы, оpганизующих и контpолиpующих секpетное делопpоизводство; наделение их соответствующими полномочиями;
• pазpаботка инстpукции (памятки) по pаботе с секpетными документами, ознакомление с нею соответствующих pаботников фиpмы;
• контpоль за пpинятием сотрудниками письменных обязательств о сохpанении коммеpческой тайны фиpмы;
• введение системы матеpиального и иного стимулиpования служащих фиpмы, имеющих доступ к ее секpетам;
• внедpение в повседневную пpактику механизмов и технологий защиты коммеpческой тайны фиpмы;
• личный контpоль со стоpоны pуководителя фиpмы службы внутpенней безопасности и секpетного делопpоизводства.
Веpоятность утечки секpетной инфоpмации особенно велика в пpоцессе пеpесылки документов.