- •Классификация инфо ресурсов
- •Направление развития информационных ресурсов
- •Экономическая информация и управленческая как информационные ресурсы
- •Для экономической информации характерны следующие свойства:
- •Экономическую информацию можно классифицировать по различным признакам:
- •Структура экономической информации
- •Тема№2 информационная система
- •Структура информационной системы
- •Профессы в информационной системе
- •Свойства ис
- •Этапы развития экономических систем
- •Классификация ис по степени автоматизации
- •Классификация по характеру применения:
- •Классификация по сфере применения:
- •Уровни управления:
- •Автоматизированные экономические информационные системы.
- •Базы данных
- •Концепция aps (развитое управление производственными планами).
- •Информационный процесс обмена данными
- •Классификация сервисов интернет.
- •Коммерческое применение интернет.
- •Расширение не сетевых расчетных систем. 23.03.12
- •Сетевые электронные наличные.
- •Разновидности электронных денег.
- •Преимущества электронных денег:
- •Недостатки электронных денег:
- •Мировые информационные ресурсы.
- •Информационная безопасность.
- •Угрозы принято делить на:
- •К основным угрозам относят:
- •Информационные атаки.
- •Безопасность аис
- •Методы и средства защиты от инфо атак
- •Последствия информационной атаки
Методы и средства защиты от инфо атак
В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от инфо атак. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-правовых документов, определяющих требования к инфо безопасности (политика инфо безопасности, должностные инструкции по работе персонала с АС и др.). Технические средства защиты автоматизированной системы реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов. Можно выделить следующие основные виды технических средств защиты:
Средства криптографической защиты инфо представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование инфо для обеспечения ее конфиденциальности и контроля целостности. Инфо может осуществляться в процессе ее передачи по каналам связи или в процессе хранения и обработки на узлах автоматизированных систем.
Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам систем. Разграничение доступа реализуется средствами защиты на основе процедур аутентификации и авторизации, а также идентификации пользователя, претендующего на получение доступа к информационным ресурсам. На этапе собственной идентификации пользователь предоставляет свой идентификатор, в качестве которого, как правило, используется имя учетной записи пользователя автоматизированной системы. После предоставления идентификатора проводится проверка того, что идентификатор действительно принадлежит пользователю, претендующему на доступ. Для этого выполняется процедура аутентификации, в процессе которой пользователь должен предоставить аутентификационный параметр, при помощи которого определяется принадлежность идентификатора пользователя. В качестве параметров аутентификации могут использоваться пароли сетевые адреса, цифровые сертификаты, биометрические данные. Отметим, что процедуры аутентификации и идентификации проводятся одновременно. В случае успешного завершения данных процедур проводится авторизация пользователя, в процессе которой определяется множество информационных ресурсов, с которыми может работать пользователь. А также множество операций, которые могут быть выполнены с этими информационными ресурсами. Присвоение пользователям идентификационных и аутентификационных параметров, а также определение прав доступа осуществляется на этапе регистрации пользователей в автоматизированной системе.
Средства межсетевого экранирования реализуют методы контроля за инфо, поступающей в автоматизированную систему или выходящей из автоматизированной системы. Обеспечение защиты осуществляется посредством фильтрации инфо на основе критериев, заданных администратором. Процедура фильтрации включает в себя анализ заголовков каждого пакета, проходящего через межсетевой экран и передачу пакета дальше по маршруту следования только в случае, если он удовлетворяет заданной фильтрации.
Средства анализа защищенности предназначены для выявления уязвимостей программно-аппаратном обеспечении. Системы анализа защищенности являются привинтивным средством защиты, которое позволяет выявить уязвимости при помощи анализа исходных текстов программного обеспечения автоматизированной системы, анализа настроек программно-аппаратного обеспечения, анализа исполняемого коза программного обеспечения.
Средства антивирусной защиты
Средства обнаружения атак представляет собой программные средства по определению сигнализации событий, связанных с попытками внедрения в автоматизированную систему программного коза извне. Возможны сообщения сигнализации событий с помощью датчиков, с помощью специального ПО, либо автоматическая приостановка бизнес-процессов.
Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявления нарушений политик безопасности. В настоящее время можно выделить 2 основных вида средств контентного анализа:
- системы аудита почтовых сообщений предполагают сбор инфо о сообщениях, циркулирующих в автоматизированной системе с последующим анализом, целью которого является выявление несанкционированных почтовых сообщений, нарушающие требования безопасности, заданные администратором;
- системы мониторинга интернет-трафика предназначены для контроля доступа пользователей к ресурсам сети интернет. Средства защиты данного типа позволяют заблокировать доступ пользователей к запрещенным Интернет-ресурсам, а также выявить попытку передачи конфиденциальной инфо. Системы мониторинга интернет-трафика устанавливаются так, чтобы через них проходил весь сетевой трафик, передаваемый в сеть интернет.
Средства защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений. В ряде случаев для рассылки спама используется вредоносное ПО. Наличие спама в автоматизированной системе может привести к одному из следующих негативных последствий:
- нарушение почтовой системы вследствие большого потока вход сообщений. При этом может быть нарушена доступность как всего почтового сервера, та и всего почтового ящика, вследствие их переполнения. Пользователи не смогут отправлять и получать сообщения при помощи почтовой системы организации.
- реализация фишенг-атак, в результате которых пользователю посылается почтовое сообщение от чужого имени с просьбой выполнить определенные действия. В таком сообщении пользователя могут попросить запустить определенную программу, ввести свое имя и пароль, которые помогут успешно провести атаку на АС.
- снижение производительности труда персонала вследствие необходимости ежедневного просмотра и ручного удаления спамовских сообщений из почтовых ящиков.
