- •Понятие информации. Классификация информации. Свойства информации
- •Экономическая информация и ее особенности. Структура экономической информации
- •Классификация экономической информации
- •Информация и данные. Информационные ресурсы, информационные продукты, знания
- •Понятие информатизации общества. Основные тенденции информатизации
- •Понятие сетевой экономики. Основные направления развития сетевой экономики
- •Классификация ит
- •Современные информационные технологии. Виды, характеристика
- •Понятие информационной системы. Состав информационной системы
- •Классификация информационных систем
- •Моделирование информационных систем. Позадачный и процессный подходы к моделированию информационных систем
- •Понятие бизнес-процесса. Виды бизнес процессов
- •Основные принципы разработки информационных систем
- •Системы управления ресурсами предприятия (erp- системы)
- •Этапы разработки информационных систем для решения экономических задач. Роль специалистов в предметной области в проектировании информационной системы
- •Автоматизация операционных задач на предприятиях. Понятие арм. Виды арм
- •Понятие информационного обеспечения арм. Назначение, виды
- •Структура внемашинного ио
- •Классификация и кодирование экономической информации. Основные системы кодирования
- •Внутримашинное информационное обеспечение. Характеристика, основные формы
- •Файловые системы. Особенности организации и использования
- •Базы данных. Их применение для решения экономических задач
- •Базы знаний. Их применение для решения экономических задач
- •Дерево вывода. Создание, использование
- •Дерево целей. Создание, использование
- •Семантические сети. Назначение, создание, использование
- •Хранилища данных. Их применение для решения экономических задач
- •Пакетный и диалоговый режимы обработки экономической информации. Характеристика, особенности
- •Электронный документооборот
- •Защита информации в информационных системах. Основные методы и средства
- •Защита информации в сетях
- •Защита информации от несанкционированного доступа
- •Криптографические методы защиты информации
- •Защита информации от компьютерных вирусов
- •Применение интеллектуальных технологий для решения экономических задач
- •Современные программные средства моделирования информационных систем
- •Технологии искусственного интеллекта. Понятие, общая характеристика, назначение
- •Технологии искусственного интеллекта: экспертные системы
- •Технологии искусственного интеллекта: нейросети
Защита информации в информационных системах. Основные методы и средства
Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально созданными людьми.
Основными угрозами безопасности ИС являются:
- угроза раскрытия;
- угроза целостности;
-угроза отказа в обслуживании.
Основными методами защиты информации в ИС являются: препятствия, управление доступом, маскировка и принуждение.
Препятствия – это создание преград, физически не допускающих к информации. Пи этом применяются физические средства защиты: механические преграды, сейфы, шкафы, датчики различного типа.
Защита методом управления доступом осуществляется в основном аппаратными средствами и состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д. В основе реализации защиты данным методом лежат понятия идентификации и аутентификации. Идентификация пользователя – это присвоение ему уникального кода. Аутентификация – установление подлинности субъекта. Средствами служат различного рода технические устройства.
Маскировка осуществляется за счет программных средств защиты, к которым относятся:
- криптографические средства;
- уничтожение результатов решения задачи;
- регистрация работы технических и программных средств;
- разграничение доступа по паролям и ключам доступа;
- электронная подпись.
Принуждение предполагает установление ответственности за нарушение информационной безопасности. Основным средством здесь является законодательство.
Защита информации в сетях
Сетевые операционные системы используют единую схему аудита, проверки подлинности и полномочий пользователя:
- пользователь указывает имя своей учетной записи и пароль только один раз во время входа в систему, а затем получает доступ ко всем информационным ресурсам корпоративной сети;
- администратор ограничивает доступ к данным, модифицируя списки прав доступа к ресурсам;
- доступ пользователей к документам контролируется посредством аудита.
В частности, каждому пользователю в сети соответствует персональная учетная запись, параметры которой определяют его права и обязанности в домене. Учетная запись содержит такую информацию о пользователе, как его имя, пароль или ограничения на доступ к ресурсам.
Учетные записи бывают двух типов: глобальные и локальные. Локальные учетные записи определяют права пользователей на конкретном компьютере и не распространяются на весь домен. При регистрации по локальной учетной записи пользователь получает доступ только к ресурсам данного компьютера. Для доступа к ресурсам домена пользователь должен зарегистрироваться в домене, обратившись к своей глобальной учетной записи. Если сеть состоит из нескольких доменов и между ними установлены доверительные отношения, то возможна так называемая сквозная регистрация, то есть пользователь, отмечаясь один раз в своем домене, получает доступ к ресурсам доверяющего домена, в котором у него нет персональной учетной записи.
Пароль играет одну из самых важных ролей при регистрации пользователя в сети, так как именно путем подбора пароля может происходить незаконный доступ к сетевым ресурсам. Поэтому операционная система обычно содержит ряд мощных механизмов, связанных с паролем пользователя. Это:
- уникальность пароля и хранение истории паролей;
--максимальный срок действия, после которого пароль необходимо изменить;
- минимальная длина и минимальный срок хранения пароля;
- блокировка учетной записи при неудачной регистрации.
Учетные записи обычно объединяются в группы, так что администратор может оперировать правами большого числа пользователей с помощью одной учетной записи. Изменение в учетной записи группы приводит к автоматическому изменению учетных записей всех пользователей, входящих в эту группу.
Полномочия (возможности) пользователя в системе определяются набором его прав. Права пользователей бывают стандартные и расширенные.
К стандартным относятся такие права, как возможность изменять системное время, выполнять резервное копирование файлов, загружать драйверы устройств, изменять системную конфигурацию, выполнять выключение сервера и т. п.
Расширенные права во многом являются специфичными для операционной системы или приложений.
Брандмауэр или межсетевой экран — это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети Интранет и контролирует все информационные потоки во внутренний сегмент и из него. Контроль трафика состоит в его фильтрации, то есть выборочном пропускании через экран, а иногда и с выполнением специальных преобразований и формированием извещений для отправителя, если его данным в пропуске было отказано. Фильтрация осуществляется на основании набора условий, предварительно загруженных в брандмауэр и отражающих концепцию информационной безопасности корпорации. Брандмауэры могут быть выполнены как в виде аппаратного, так и программного комплекса, записанного в коммутирующее устройство или сервер доступа (сервер-шлюз, прокси-сервер, хост-компьютер и т. д.), встроенного в операционную систему или представлять собой работающую под ее управлением программу.
Работа брандмауэра заключается в анализе структуры и содержимого информационных пакетов, поступающих из внешней сети, и в зависимости от результатов анализа пропуска пакетов во внутреннюю сеть (сегмент сети) или полное их отфильтровывание.. Межсетевые экраны обычно выполняют следующие функции:
- физическое отделение рабочих станций и серверов внутреннего сегмента сети (внутренней подсети) от внешних каналов связи;
- многоэтапную идентификацию запросов, поступающих в сеть (идентификация серверов, узлов связи и прочих компонентов внешней сети);
- проверку полномочий и прав доступа пользователей к внутренним ресурсам сети;
- регистрацию всех запросов к компонентам внутренней подсети извне;
- контроль целостности программного обеспечения и данных;
- экономию адресного пространства сети (во внутренней подсети может использоваться локальная система адресации серверов);
- сокрытие IP-адресов внутренних серверов с целью защиты от хакеров.
В брандмауэре можно создавать экспертную систему, которая, анализируя трафик, диагностирует события, могущие представлять угрозу безопасности внутренней сети, и извещает об этом администратора. Экспертная система способна также в случае опасности (спам например) автоматически ужесточать условия фильтрации и т. д.