- •1.1 Компьютерные информационные технологии в управлении экономическим объектом. Классификация систем управления.
- •1.2 Понятие информационной системы
- •1.3 Корпоративные информационные системы. Принципы организации корпоративных информационных систем.
- •Виды обеспечения информационных систем
- •2.1 Информационная модель организации. Инфомационные потоки. Виды информационных моделей
- •2.3 Информационное обеспечение корпоративных информационных систем.
- •2.4. Корпоративные базы данных.
- •Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •Совершенствование структурной и логической организации эвм: Архитектуры фон Неймана:
- •По размерам и функциональным возможностям эвм делятся на следующие группы:
- •3.2 Технические средства автоматизации производственных процессов в предметной области.
- •Корпоративные сети.Администрирование кс.
- •Требования, предъявляемые кс:
- •Принципы построения кс:
- •3.4 Интернет технологии
- •3.5 Развитие телекоммуникационных и сетевых технологий.
- •4.2 Способы разработки по. Средства разработки по
- •4.1 Рынок программного обеспечения и его сегментация
- •Структура сегментов рынка прикладного по
- •4.3 Сетевые ос. Программное обеспечение промежуточного слоя.
- •В состав сервисных программ включают:
- •4.4 Стандартизация и сертификация по. Интеграция информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •4.5 Перспективы развития программного обеспечения кис
- •5.1 Понятие искусственного интеллекта. Интеллектуальные системы
- •5.2 Математические методы и модели ии. Искусственные нейронные сети
- •Алгоритм работы классического га
- •5.3 Интеллектуальные агенты. Системы интеллектуального анализа данных. Управление знаниями
- •Обучающиеся агенты - независимость и способность к обучению и приспосабливанию к изменяющимся обстоятельствам.
- •5.4 Понятие и назначение экспертной системы (эс). Примеры применения в экономике.
- •5.5 Понятие и назначение системы поддержки принятия решений (сппр).
- •5.6 Программные средства разработки и реализации систем ии
- •6.3.Компьютерная преступность, ее виды и этапы развития.
- •6.4.Методы и средства защиты инфы.Правовое обеспечение без-ти ис.Зак-во рб в обл.Ис.
- •6.4 Методы и средства защиты информации.
- •6.5 Обеспечение безопасности в комп. Сетях
- •6.6 Построение многоуровневой системы иб кис
- •7.1 Жизненный цикл ис. Стандарты. Модели жц.
- •7.2 Этапы проектирования ис. Требования к ис. Разработка документации.
- •7.3 Подходы к проектированию иц.
- •7.4 Case-средства
- •7.5Реинжиниринг бизнес-процессов.
6.4 Методы и средства защиты информации.
Такой ключ называется симметричным ключом (закрытым). Пример Data Encryption Standard (DFS).
Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет два недостатка -большое количество необходимых ключей - сложности передачи закрытого ключа.
Для установления шифрованной связи с помощью симметричного алгоритма отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне.
Проблема управления ключами была решена криптогра фией с открытым ключом концепция которой была предложена в 1975 г. В этой схеме применяется пара ключей: открытый, который зашифровывает данные, и соответствующий ему закрытый — их расшифровывает. Тот, кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ Асимметричное шифрование позволяет людям, не имеющим договоренности о безопасности, обмениваться секретны-сообщениями. Примерами криптосистем с открытым ключом являются Elgamal, RSA, DSAИспользование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей.ЭЦП—это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись является средством аутентификации и контроля целостности данных.Для того чтобы не зашифровывать весь текст при формировании ЭЦП исп-ся новый компонент — односторонняя хэш функция, к-я выбирает фрагмент произвольной длины (прообраз) и генерирует строго зависящий от прообраза код фиксиров. длины. Хэш-функция гарантирует, что если инф-я будет каким-либо образом изменена, то в результате получится иное хэш-значение. Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя.Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена. Если в процессе формирования ЭЦП применяется стойкая одностороняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому.Цифровой сертификат ключа — это информация, прикрепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Система сертификации может реализовываться в виде хранилища-депозитария (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей.
Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение и цифровых сертификатов.
В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом.
Правовые аспекты ИБ
Правовое обеспечение безопасности. ИС — сов-ть законодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.
Законодательные средства — законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил (гражданское, админ., уголовное право).
Морально-этические средства — всевозможные нормы,
которые сложились традиционно или складываются по мере
распространения вычислительных средств в данной стране
или обществе.
В соответствии с нормами законодательства РБ физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средство обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распространение информации.
В соответствии с нормами бел. закон-ва документированная информация может быть двух видов: открытая (общедоступная) и -информация ограниченного доступа.
Документированная информация с ограниченным доступом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с законом «О защите государственных секретов») и конфиденциальная информация, представляющая собой документированную информацию, доступ к которой ограничен в соответствии с законодательством РБ. Чаще других при разработке ИС появляется необходимость обработка двух категорий конфиденциальной информации, а именно персональных данных и коммерческой тайны.
Персональные данные — сведения о фактах, событиях обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. Информация составляет коммерческую тайну, если она имеет действительную или потенциальную ком. ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законных основаниях,собственник информации принимает меры к её охране.
ИС могут находиться в собственности физических и юрид лиц, государства. Собственник ИС может использовать ее самостоятельно или передать право владения пользования другим лицам.
Различные компоненты и ИС могут являться объектами авторского права. Это происходит в тех случаях, когда ИС являются результатом творческого труда.
Правовые методы защиты программных продуктов также включают: патентную защиту, присвоение статуса производственных секретов, лицензионные соглашения и контракты.
Лицензионные соглашения распространяются на вес аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты.
Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. В лицензионном соглашении оговариваются все условия""'
эксплуатации программных продуктов. Автором программных продуктов признается физ. лицо, в результате творческой деятельности которого они созданы. Программные продукты могут использоваться третьими лицами — пользователями на основании договора с правообладателем.
Первый кодекс компьютерной этики IEEE Code of Ethics был разработан в Институте инженеров электроники и электротехники в 1979 г. Сегодня сущ. десятки кодексов. Компьютерная этика устанавливает единые, основанные на этических представлениях принципы деятельности в сети Интернет, распространив их и на компьютерных профессионалов, и на пользователей сетей.
Во всех кодексах содержатся нормы, основанные на соблюдении четырех главных моральных принципов: PRIVACY (тайна частной жизни), accuracy (точность), property (частная собственность) и accessibility (доступность). Модель компьютерной этики, основанная на этих принципах, получила название РАРА.
- privacy выражает право человека на автономию в частной жизни, право на защиту от вторжения ее органов власти и других людей.
- accuracy - точное соблюдение инструкций по эксплуатации и обработке информации, честное и социально-ответственное отношение к своим обязанностям.
- property - неприкосновенность частной собственности и является основой имущественного порядка в экономике.
- accessibility —право граждан на информацию и предполагает доступ каждого субъекта общества к инф. технологиям и к любой, необходимой для него информации, разрешенной для доступа.
Исходные положения правового обеспечения процессов информатизации в Беларуси определены Концепцией гос. политики в области информатизации.Нормативно-правовая база, регламентирующая права, обязанности и ответственность субъектов, действующих в инф. сфере в РБ развивается по следующим направлениям:
• разработка концепции информационной безопасности;
• разработка нормативно-правовых, организационно-методических документов, регламентирующих деятельность органов гос. власти в области обеспечения инф.безопасности;
• разработка правовых и организационных мероприятий, обеспечивающих сохранение и развитие инф. ресурсов;
• формирование правового статуса субъектов систем ИБ, определение их ответственности за обеспечение информационной безопасности. В сфере ИС в РБ действует ряд международных и государственных стандартов.
Закон Республики Беларусь «Об информации, информатизации и защите информации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и инф. ресурсов, создания инф. технологий ,определяет порядок защиты инф.ресурса, прав и обязанностей субъектов, принимающих участие в процессах информатизации.
Беларусь стремится к созданию цивилизованного инф. рынка. Об этом свидетельствуют многостороннее Соглашение стран — участниц СНГ о сотрудничестве в области охраны авторского права и прав от 23 сентября 1993 г., а также нормативно-правовые акты, «О печати и других средствах массовой информации», «О связи», «О защите потребителей», «Об электронном документе», «О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации РБ».
С 1июля 2010 года вступил в действие Указ Президента РБ № 60 от 1 февраля 2010 г. «О мерах совершенствованию использования национального сегмента сети Интернет», который предусматривает обеспечение защиты интересов личности, общества и государства в инф. сфере, создание условий для дальнейшего развития нац сегмента глобальной компьютерной сети Интернет, повышение качества и доступности информации о деятельности