- •2. Классификации ис:
- •3. Виды информационного обслуживания.
- •2. Телекоммуникации
- •3. Услуги, предоставляемые в сетях
- •4. Адресация в информационных системах.
- •Проблемами в процессе защиты информации в ис
- •Надежность защиты информации в ис
- •Характеристики, влияющие на безопасность информации
- •2. Надежность защиты информации в ис
- •Недопущения несанкционированного размножения
- •3. Характеристики, влияющие на безопасность информации
- •Лекция 4 Язык запросов sql (2 ч)
- •2. Описание запросов на sql
- •3. Библиотечные функции
- •Лекция 4 Безопасность в сети Интернет (2 ч)
- •2. Угрозы для протоколов и служб Internet
- •3. Потенциальные проблемы с электронной почтой
- •4. Проблемы, возникающие из-за брандмауэров
- •2.Основные правила защиты информации.
- •3. Механизмы защиты информации операционных систем.
- •4. Защищенность ис
- •2. Особенности использования case-средств:
- •3.Характеристики case-средств
- •4. Классификация case-средств
- •Лекция 7 Защите персональных данных (2 часа)
- •2. Практика защиты персональных данных
- •3.Ошибки, которые приводят к проблемам с безопасностью
- •4. Защита конфиденциальных данных
- •Лекция 8 Проблема саботажа в корпоративной среде (2 часа)
- •2. Последствия корпоративных диверсий
- •3. Деструктивная активность саботажников
- •4. Пароли Windows
- •2. Принципы политики безопасности
- •3. Организационно-технические мероприятия по защите информации
- •4. Защита данных административными методами
- •5. Организация мероприятий по зи
- •Интеллектуальные системы
- •1. Понятие интеллектуальной системы.
- •2. Общая характеристика интеллектуальных систем
- •3. Разновидности интеллектуальных систем
- •4. Модели представления знаний
- •5. Экспертные системы (эс)
- •Предпроектная документация
- •1. Формирование требований к ис
- •2. Разработка концепции ис
- •4. Предпроектная документация
- •5. Методы и средства организации сбора о обработки материалов исследования объектов.
- •6. Методы и средства анализа материала исследования
- •7. Методика проведения исследования
- •Лекция 12 Фактографические системы (2 часа)
- •Концептуальные средства описания предметной области
- •Модель сущность-связь.
- •4. Создание логической модели бд
- •3. Службы администрирования информационных систем
- •4. Категории администраторов
- •8. Программная структура
- •9. Методы администрирования
- •10. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •Лекция №14 Эксплуатация и сопровождение информационных систем (2 ч)
- •2 Аудит
- •3 Дисковые квоты
- •4 Технология intelli mirror
3. Характеристики, влияющие на безопасность информации
Рассматривая ИС как объект защиты, полезно обратить внимание на следующие характеристики:
категории обрабатываемой в ИС информации, высший гриф секретности информации;
общая структурная схема и состав ИС (перечень и состав оборудования, технических и программных средств, пользователей, данных и их связей, особенности конфигурации и архитектуры и т.п.);
тип ИС (одно- либо многопользовательская система, открытая сеть, одно- либо многоуровневая система и т.п.);
объемы основных информационных массивов и потоков,
скорость обмена информацией и производительность системы при решении функциональных задач,
продолжительность процедуры восстановления работоспособности после сбоев, наличие средств повышения надежности и живучести и т.п.;
технические характеристики используемых каналов связи (пропускная способность, типы кабельных линий, виды связи с удаленными сегментами ИС и пользователями и т.п.);
территориальное расположение компонентов ИС, их физические параметры и т.п.;
наличие особых условий эксплуатации и др.
Большое число различных компонентов, операций, ресурсов и объектов ИС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций.
Необходимость защиты ресурсов, программ и информации в компьютерной информационной системе от несанкционированного доступа и использования определяется наличием следующих угроз:
Оператор - может заменить защищенный монитор на незащищенный или имеющий только входы
Системный программист - нарушает защиту. Обеспечивает себе право входа в систему. Выявляет механизмы защиты. Управление доступом. Идентификация пользователя. Управление ограничениями.
Инженер по эксплуатации - нарушает защиту технических средств. Использует автономные утилиты для доступа к файлам и входа в систему.
Доступ. Попытки получить копию (пишущая лен-та, валик принтера и т.п.). Неточности, вызванные действиями пользователей с низким уровнем полномочий.
Пользователь. Идентификация. Подтверждение подлинности. Искусная модификация программного обеспечения.
Рабочие станции - наиболее доступные компоненты сетей и именно с них могут быть предприняты наиболее многочисленные попытки несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки.
Серверы. Нуждаются в особой защите. Одни - как концентраторы больших объемов информации, другие -как элементы, в которых осуществляется преобразование данных при согласовании протоколов обмена в различных участках сети.
Каналы и средства связи. В силу большой пространственной протяженности линий связи через неконтролируемую территорию практически всегда имеется возможность подключения к ним, либо вмешательства в процесс передачи данных со стороны злоумышленников.
Ввод информации. Возможно случайное или преднамеренное нарушение целостности и истинности вводи-мой или хранящейся информации.
Обработка информации. Возможна утечка, нарушение целостности, истинности и сохранности информации.
В мировой практике уже давно используется такое понятие, как комплексная система защиты, под которой подразумевается единая совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.
В настоящее время большинство организаций пытаются решать вопросы создания систем безопасности собственными силами. Такой подход приводит к следующим отрицательным последствиям:
• создание эффективно действующей системы безопасности растягивается на большой срок;
наличие безопасности или хотя бы сотрудника, которые грамотно смогли бы решить все вопросы безопасности;
руководители организаций, осознавая необходимость надежных систем безопасности, не могут преодолеть “барьер” необходимости установки этих систем у себя в организации.
использование только тех технических и технологических решений, которые известны сотрудникам служб безопасности организации приводит к применению устаревших методов и средств защиты, что в свою очередь может стать реальной угрозой для ИС.
“Абсолютная защита”
Абсолютной защиты быть не может. Распространено мнение, что “установил защиту и можно ни о чем не беспокоиться”. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.
Защитные свойства систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.
Кроме того, не следует забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.
Литература:
Мауэр Л.В. Информационные системы : [учебно-справочное пособие для факультета информатики, автоматики и электромеханики на русском и английском языке] / Мауэр Л.В., Кулаков С.М., Балицкая Н.В., кол. авт. Сибирский государственный индустриальный университет . - Новокузнецк : СибГИУ, 2002. - 183 с.
Петров В.Н. Информационные системы / Петров В.Н. . - СПб. и др. : Питер, 2002. - 687 с.
Избачков Ю.С. Информационные системы : [учебное пособие для вузов по направлению подготовки дипломированных специалистов "Информатика и вычислительная техника"] / Избачков Ю.С., Петров В.Н. . - 2-е изд.. - Санкт-Петербург и др. : Питер, 2006. - 655 с.