
- •Классификация инфо ресурсов
- •Направление развития информационных ресурсов
- •Экономическая информация и управленческая как информационные ресурсы
- •Для экономической информации характерны следующие свойства:
- •Экономическую информацию можно классифицировать по различным признакам:
- •Структура экономической информации
- •Тема№2 информационная система
- •Структура информационной системы
- •Профессы в информационной системе
- •Свойства ис
- •Этапы развития экономических систем
- •Классификация ис по степени автоматизации
- •Классификация по характеру применения:
- •Классификация по сфере применения:
- •Уровни управления:
- •Автоматизированные экономические информационные системы.
- •Базы данных
- •Концепция aps (развитое управление производственными планами).
- •Информационный процесс обмена данными
- •Классификация сервисов интернет.
- •Коммерческое применение интернет.
- •Расширение не сетевых расчетных систем. 23.03.12
- •Сетевые электронные наличные.
- •Разновидности электронных денег.
- •Преимущества электронных денег:
- •Недостатки электронных денег:
- •Мировые информационные ресурсы.
- •Информационная безопасность.
- •Угрозы принято делить на:
- •К основным угрозам относят:
- •Информационные атаки.
- •Безопасность аис
- •Методы и средства защиты от инфо атак
- •Последствия информационной атаки
Информационные атаки.
Инфо на всех этапах исторического развития являлась объектом войны. Данные, хранящиеся в инфо системах кампании являются объектом потенциального интереса конкурентов, лиц, желающих получить выгоду за незаконно добытую инфо. По статистике к наиболее часто используемым атакам можно отнести:
несанкционированный доступ к паролю и конфиденциальной инфо,
несанкционированное удаленное выполнение команд вследствие ошибок,
нарушение прав доступа, атаки типа отказ в обслуживании,
загрузка враждебного содержания программ и другие.
Атаки производятся различными методами и каждый по своему эффективен.
Безопасность аис
АИС сегодня играют ключевую роль в обеспечении деятельности предприятия, эффективного управления бизнес-процессов, коммуникаций, производственных процессов, и соответственно, являются важнейшим звеном всей деятельности предприятия. Практически любая АИС может выступать в качестве объекта инфо атаки. Инфо атака определяется как совокупность действий злоумышленника, направленная на нарушение одного из 3 свойств инфо:
конфиденциальности позволяет не давать права на доступ к инфо или не раскрывать ее неполномочным лицам, логическим объектам или процессам;
целостность инфо подразумевает ее способность не разрушаться, не подвергаться изменению или уничтожению в результате несанкционированного доступа;
Доступность инфы – свойство быть доступной и используемой по запросу со стороны любого уполномоченного польз-ля.
Для реализации инфо атаки нарушителю необходимо активизировать или, др.словами, использовать опред. уязвимость АС – слабое место АС, на основе которого возможна успешная реализация атаки (например, некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использование нестойких к угадыванию паролей, отсутствие необходимых ср-в защиты инфы и др.), отсутствие необходимых средств защиты информации. Уязвимость - основная причина возникновения информационных атак. Уязвимости могут присутствовать как в программно-аппаратном, так и организационно-правовом обеспечении ИС. Основная часть уязвимостей - организационно-правовое обеспечения обусловлена отсутствием на предприятиях нормативных документов, касающихся вопросов информационной безопасности. Применение такого рода уязвимостей - отсутствие в организации утвержденной концепции политики информационной безопасности, которая определяла бы требования к защите АС. Конкретные пути устранения уязвимостей и последствий атак.
Уязвимости программно-аппаратного обеспечения могут присутствовать в прогр./аппаратн. компонентах рабочих станций пользователей АС, серверов, а так же коммуникационного оборудования, каналов связи АС. Уязвимости могут быть внесены как на технологическом так и на эксплуатационном этапах жизненного цикла АС. Уязвимости могут использоваться для реализации инфо атак на ресурсы АС как изнутри так и из вне.
ЛЮБАЯ ИНФО АТАКА В ОБЩЕМ СЛУЧАЕ ОСУЩЕСТВЛЯЕТСЯ В 4 СТАДИИ:
Рекогносцировки нарушитель осуществляет сбор данных об объектах атаки, на основе которых планируются дальнейшие стадии атаки. Пример такой информации: тип и версия ИС, установленной на узлах ИС
Список пользователей, зарегистрированных в системе
Сведения об используемом прикладной ПО и др.
Объектами атак выступают любые рабочей станции пользователей, сервера, коммуникационное оборудование ИС.
Стадия вторжения в АС – нарушитель получает несанкционированный доступ к ресурсам тех узлов, по отношению к которым совершается атака.
Стадия атакующего воздействия на АС – нарушитель достигает тех целей, ради которых предпринималась атака. Прим: нарушение работоспособности АС, кража конфиденциальной информации, хранимой в АС, удаление/ модификация данной АС. При этом атакующий может так же осуществить действия, которые будут направлены на удаление следов его присутствии в АС.
Стадия дальнейшего развития атаки – выполняются действия, которые направлены на продолжение атаки других узлов АС.
Информационные атаки могут быть классифицированы как:
Внешние – вторжение нарушений в ЛВС из сети интернет,
Внутренние – действия сотрудника компании, направленные на утечку конфиденциальной информации.