- •ВвЕдение
- •1. Понятие, свойства, классификация, этапы развития информационных технологий
- •1.1. Введение в информационные технологии
- •1.2. Определение “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация информационных технологий
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •2.2. Моделирование бизнес-процессов предприятия
- •Стандарты idef
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем
- •3.2.1. Средства автоматизации на этапах жци
- •3.2.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •3.3. Контрольные вопросы
- •Виды моделей бд
- •Классификация субд
- •4.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •4.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •4.4. Контрольные вопросы
- •5. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Аналитическая пирамида
- •5.1. Классы ис на предприятии
- •5.3. Oltp-системы
- •5.5. Системы поддержки принятия решений (сппр)
- •5.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •5.7. Интеллектуальный анализ данных
- •5.8. Контрольные вопросы
- •6. Глобальная сеть Интернет
- •6.1. История создания Интернет
- •Административное устройство Интернет
- •6.2. Структура и основные принципы построения сети Интернет
- •6.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •6.4. Системы адресации в Интернет
- •6.5. Понятие Интернет-протокола tcp/ip
- •6.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •6.7. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.9. Контрольные вопросы
- •8.2. Информационные технологии в финансовой деятельности предприятия
- •8.3. Информационные технологии в маркетинговой деятельности предприятия
- •8.4. Информационные технологии в логистической деятельности предприятия
- •8.5. Контрольные вопросы
- •9. Защита информации
- •9.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •9.2. Законодательные меры защиты информации
- •9.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •9.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •9.5. Организационные (административные) меры защиты информации
- •9.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •9.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •9.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •9.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •9.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Классификация мер защиты информации
Классификация мер по защите информации в соответствии с п. 1 ст. 16 Федерального закона № 149-ФЗ представляет собой сочетание правовых, организационных и технических мер. При широкой трактовке понятия защита информации, которое в этом случае правильнее заменить на сочетание “информационная безопасность”, в перечень мер защиты должны быть включены и физические меры защиты.
9.2. Законодательные меры защиты информации
Законодательные меры занимают около 5% объема средств, расходуемых на защиту информации. Это меры по разработке и практическому применению законов, постановлений, инструкций и правил эксплуатации, контроля как аппаратного, так и программного обеспечения компьютерных и информационных систем, включая линии связи, а также все объекты инфраструктуры, обеспечивающие доступ к этим системам. В России деятельность в информационной сфере регулируют более 1000 нормативных документов. Уголовное преследование за преступления в этой сфере осуществляется в соответствии с гл. 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации», содержащей три статьи.
1. Ст. 272 – несанкционированный доступ к информации. Несанкционированный доступ к информации – нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями). Отметим, что при решении вопроса о санкционированности доступа к конкретной информации необходимо наличие документа об установлении правил разграничения доступа, если эти правила не прописаны законодательно.
2. Ст. 273 – создание, использование и распространение (включая продажу зараженных носителей) вредоносных программ для ЭВМ, хотя перечень и признаки их законодательно не закреплены. Вредоносная программа – специально созданная или измененная существующая программа, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети.
3. Ст. 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Это – нарушение работы программ, баз данных, выдача искаженной информации, а также нештатное функционирование аппаратных средств и периферийных устройств; нарушение нормального функционирования сети, прекращение функционирования автоматизированной информационной систем в установленном режиме; сбой в обработке компьютерной информации.
Уголовное преследование за незаконные действия с общедоступной информацией осуществляется в соответствии со ст. 146 «Нарушение авторских и смежных прав» и 147 «Нарушение изобретательских и патентных прав» гл. 19 «Преступления против конституционных прав и свобод человека и гражданина» Уголовного кодекса РФ.
Ответственность за соблюдением сотрудниками организации или компании законодательных мер по защите информации лежит на каждом сотруднике организации или компании, а контроль за их соблюдением – на руководителе.
9.3. Аппаратные методы защиты информации
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. Наибольшее распространение получили:
- специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
- генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
- устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
- специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
- схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных.
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифровывания, способ внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.
Шифрование гаммированием (данный способ считается одним из основных для шифрования информации в автоматизированных системах) заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.
Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее.