- •Концепция информационного общества. 09.02.12
- •Информационные ресурсы
- •Классификации информационных ресурсов
- •Направление развития информационных ресурсов
- •Экономическая информация и управленческая как информационные ресурсы
- •Структура экономической информации
- •Тема№2 информационная система 15.02.12
- •Структура информационной системы.
- •Организационное обеспечение включает:
- •Процессы в информационной системе.
- •Свойства ис.
- •Этапы развития экономических ис. 16.02.12
- •Классификация ис.
- •6 Основных типов информационных систем в управлении организацией:
- •Автоматизированная экономическая информационная система. Понятие аэис. Структура аэис. Базы данных. Характеристика современных концепций аэис (построение аэис).
- •Структуру аэис можно описать следующей схемой.
- •Различия между oltp и olap системами
- •Характеристика современных концепций построения автоматизированных информационных систем предприятия.
- •Информационно техническое окружение в информационных системе.
- •При составление списка требований разработчики обычно определяют следующие технические параметры:
- •В зависимости от типа распределяемых ресурсов современные технологии предлагают три вида архитектур распределенных систем:
- •Информационный процесс обмена данных. Понятие вычислительных сетей. Классификация вычислительных сетей.
- •Вычислительные сети принято классифицировать:
- •Интернет, интранет, экстронет, классификация сервисов Интернета.
- •Типы сервисов интернет.
- •Коммерческое применение интернет.
- •Основные модели ведения бизнеса (модели субъектов рынка в компьютерных сетях):
- •Основные компоненты Internet-маркетинга.
- •Для маркетинга исследований обычно используют следующие методы:
- •Электронные деньги
- •Такие денежные обязательства соответствуют трем критериям:
- •Расширение не сетевых расчетных систем. 23.03.12
- •Сетевые электронные наличные.
- •Разновидности электронных денег.
- •Недостатки электронных деньг:
- •Мировые информационные ресурсы.
- •Сформировались три группы информационных служб:
- •Характерными чертами мирового рынка информационных услуг является следующее:
- •Мировые информационные ресурсы подразделяются на три сектора:
- •Формализованный язык описания предметной области выполняют следующие функции:
- •Информационная безопастность.
- •Угрозы принято делить:
- •К основным угрозам безопасности информации относят:
- •Информационные атаки.
- •Свойство:
- •Примерами уязвимости аи могут являться:
- •Информационные атаки:
- •Существующие методы и средства защиты от информационных атак.
- •На сегодняшний день можно выделить следующие основные виды технических средств защиты:
Информационные атаки.
Информация на всех этапах исторического развития являлась объектом борьбы. Данные хранящиеся в информационных системах компании, являются объектом потенциального интереса: конкурентов, лиц желающих получить выгоду за незаконно добытую информацию.
По статистике к наиболее часто используемым атакам, можно отнести несанкционированный доступ к АС путём взлома пароля при помощи метода полного перебора или подбора по словарю, не санкционированное удаленное выполнение команд в следствие ошибок, нарушения прав доступа, атаки типа отказ обслуживания, загрузка враждебного содержания программ и др.
Атаки производятся различными методами и каждая по своему эффективна.
Безопасность автоматизированных систем.
На сегодняшний день АИС играют ключевую роль в обеспечение деятельности предприятия, осуществление бизнес процессов, коммуникации, производственных процессов и соответственно являются важнейшим звеном организации всей деятельности предприятия. Практически любая автоматизированная система может выступать в качестве объекта информационной атаке.
Информационной атаке – совокупность действий злоумышленника направленная на нарушение одного из трех свойств информации. Конфиденциальности, целостности или доступности.
Свойство:
Конфиденциальности позволяет не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.
Целостность информации подразумевает ее способность не разрушаться, не подвергаться изменению или уничтожению в результате не санкционированного доступа.
Доступность информации определяется, как свойство быть доступной и использовать по запросу со стороны правомочного лица.
Для реализации информационной атаке нарушителю необходимо активизировать (использовать) определенную уязвимость автоматизированной системы.
Уязвимость – слабое место АИ на основе которого возможны успешная реализация атаки.
Примерами уязвимости аи могут являться:
некорректная конфигурация сетевых служб АС
наличие программного обеспечения без установленных модулей обновления.
использование нестойких угадываний паролей
отсутствие необходимых средств защиты информации
Уязвимости являются основной причиной возникновения информационной атаки. Уязвимости могут присутствовать, как в программно-аппаратном, так и в организационно правовом обеспечение организационной системы. Основная часть уязвимости организационно-правового обеспечения обусловлена отсутствием на предприятии информационной безопасности документов.
Примером уязвимости данного типа является отсутствие в организации утвержденной концепции, политики информационной безопасности, которая определяет требования к защите АИС, а так же предполагает конкретные пути устранения уязвимостей и последствий атак.
Информационные атаки:
Уязвимости могут использоваться злоумышленниками для реализации информационных атак на ресурсы АС. Согласно разработанной классификации любая атака в общем случае может быть разделена на 4 стадии:
стадия рекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объекте атаки, на основе которых планируются дальнейшие стадии атаки. Примерами такой информации являются: тип и версия операционной системы (ОС), установленной на узлах АС, список пользователей, зарегистрированных в системе, сведения об используемом прикладном ПО и др. При этом в качестве объектов атак могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование АС;
стадия вторжения в АС. На этом этапе нарушитель получает несанкционированный доступ к ресурсам тех узлов АС, по отношению к которым совершается атака;
стадия атакующего воздействия на АС. Данный этап направлен на достижение нарушителем тех целей, ради которых предпринималась атака. Примерами таких действий могут являться нарушение работоспособности АС, кража конфиденциальной информации, хранимой в системе, удаление или модификация данных системы и др. При этом атакующий может также осуществлять действия, которые могут быть направлены на удаление следов его присутствия в АС;
стадия дальнейшего развития атаки. На этом этапе выполняются действия, которые направлены на продолжение атаки на ресурсы других узлов АС.
Информационные атаки могут быть классифицированы как внешние или внутренние. Внешние сетевые атаки проводятся извне АС, т.е. с тех узлов, которые не входят в состав системы. Примером внешней сетевой атаки являются вторжение нарушителя в ЛВС из сети Интернет. Внутренние атаки проводятся изнутри АС с одного из её серверов или рабочих станций. В качестве примера такой атаки можно привести действия сотрудника компании, направленные на утечку конфиденциальной информации.