- •Учебно-методический комплекс
- •1.1 Цели курса
- •1.2 Объект курса
- •1.3 Основные задачи курса
- •1.4 Практическая часть задач курса
- •1.5 Методическое обеспечение курса
- •2. Тематический план
- •2.1 Тематический план (для очного и очно-заочного отделениий)
- •2.2 Тематический план для подготовки реферата
- •3. Программа курса
- •Тема 1 Информационное общество. Теоретические основы информационных технологий управления (иту). Перспективы развития иту
- •Современные компьютерные технологии в сфере управления
- •Тема 3 Методические основы создания ит управления организацией. Информация и процессы управления организацией, отраслью и комплексом
- •Тема 4 Информационные системы, технологии, коммуникации, программное и аппаратное обеспечение управления организацией
- •1.Информационные системы, технологии, коммуникации.
- •2. Программное и аппаратное обеспечение управления организацией.
- •Тема 5.
- •Базы данных и базы знаний в управлении организацией.
- •Принципы управления обработкой информации.
- •Методы и технологии управленческой отчетности
- •Тема 6. Современные системы обработки информации, методы и технологии. Прикладное программное обеспечение иту
- •Типы иту. Управление качеством при помощи иту.
- •Совершенствование деятельности предприятия при помощи иту.
- •Проектирование и внедрение иту
- •Тема 8 Профессиональное программное обеспечение иту. Специализированные программные средства и системы иту
- •Основные составляющие информационной безопасности.
- •Принципы защиты информации.
- •Основные программно-технологические меры обеспечения защиты информации.
- •Тема 10 Задачи менеджмента и иту в организации
- •Тема 11 иту государственного и муниципального управления
- •Тема 12 ит управления нововведениями и инновациями
- •Планы семинарских и практических занятий
- •Планы семинарских занятий
- •4.2 Планы практических занятий
- •Вопросы для самоконтроля и проверки качества знаний
- •5.2 Тесты
- •6.2Дополнительная литература
- •7. Терминологический словарь курса
- •7.2 Определения
- •8. Билеты по курсу иту
Основные составляющие информационной безопасности.
Принципы защиты информации.
Основные программно-технологические меры обеспечения защиты информации.
Ключевые слова:информационная безопасность, защита информации,VPN,IIS,Apache,Unicode,SSl,ASP, переполнение буфера, механизм доступа, привилегии, неприемлемый ущерб. Правовая информация, целостность данных, компьютерное преступление, криптография, отказ в обслуживании, тестирование защиты, безопасный код, вредоносный код, вирус, конфиденциальность, опасные функции, червь, хакер и др.
С развитием Интернета и удаленной связи между базами данных и приложениями, удаленными друг от друга, разрушение системы становится катастрофой для пользователей. Применение мер защиты информации, стало задачей каждого современного разработчика программного обеспечения. В 90-х годах. при отсутствии защиты были осуществлены самые громкие компьютерные преступления. Даже на уровне государства защита данных становиться стратегической государственной задачей. В связи с этим разработана доктрина информационной безопасности России.
Принципы защиты конфиденциальной информации в ИТУ заключаются в соблюдении требований мер безопасности по критериям оранжевой книги. В январе 1981 года в соответствии с директивой министра обороны США N 5215.1 с целью определения пригодности предлагаемых различными разработчиками компьютерных систем был создан Центр компьютерной безопасности министерства обороны США. Позднее, в сентябре 1985 года, этот центр был переименован в Национальный центр компьютерной безопасности (National Computer Security Center; NCSC). Интерпретация оранжевой книги выпущена в США в 1987 году.
Оценка ИТУ осуществляется на основании стандарта, известного как Критерии оценки пригодности компьютерных систем министерства обороны (Department of Defence Trusted Computer System Evaluation Criteria;TCSEC), установленного в 1983 году директивой министра обороны N5200.28-STD. Требования TCSEC, предъявляемые к ИТУ в процессе оценивания, условно можно разделить на четыре типа - требования проведения последовательной политики безопасности (security policy), требования ведения учета использования продукта (accounts), требования доверия к продукту (assurance) и требования к документации на продукт.
Согласно TCSEC, для оценивания компьютерных систем выделено четыре основных группы безопасности, которые в свою очередь делятся на классы безопасности:
группа Д - Minimal Protection (минимальная защита) - объединяет компьютерные системы, не удовлетворяющие требованиям безопасности высших классов. В данном случае группа и класс совпадают;
группа С - Discretionary Protection (избирательная защита) - объединяет системы, обеспечивающие набор средств защиты, применяемых пользователем, включая средства общего контроля и учета субъектов и их действий. Эта группа имеет два класса;
группа В - Mandatory Protection (полномочная защита) - имеет три класса;
группа А - Verified Protection (проверяемая защита) - объединяет системы, характерные тем, что для проверки реализованных в системе средств защиты обрабатываемой или хранимой информации применяются формальные методы. Обязательным требованием является полная документированность всех аспектов проектирования, разработки и исполнения систем. Выделен единственный класс.
Структура управления ИТУ в организации включает процедурный, законодательный и административный уровни информационной безопасности. Процедурный уровень включает управление персоналом, физическую защиту, реагировние на нарушение безопасности, планирование восстановительных работ, выполнение работ по поддержке пользователей и ИТУ.
Законодательный уровень включает административные положения и воздействия, соблюдение лицензионных правил пользования программно-техническими комплексами, направляющие и координирующие меры безопасности.
Административный уровень сключает союлюдение политики безопасности, обеспечение базы соблюдения законов и обучения персонала, исполнение ролей и контактов при контроле мер безопасности, 22 админитративнызх решения по безопасности (книга автора [10]).
Темы лекций.
1.Основные составляющие информационной безопасности.
2.Принципы защиты информации.
3.Основные программно-технологические меры обеспечения защиты информации.
4.22 способа обеспечения корпоративной безопасности.
5.Механизмы защищенного доступа. Криптография. Небезопасные конструкции Тэгов.
Темы для доклада на семинаре:
Безопасные методы работы в сети Интернет.
Уровень законодательства в ИТ.
Темы практических занятий:
Протоколирование и аудит ИТУ.
Задания для самостоятельной работы.
Попробуйте защитить свой компьютер от спама.