- •Курс лекций по дисциплине «Информационные технологии в юридической деятельности»
- •Тема 1. Введение в дисциплину. Государственная политика в информационной сфере. Информационные технологии (основные понятия) Лекция 1.1. Основные понятия
- •3. Общие понятия информационных систем
- •4. Понятия информационных технологий
- •Сопоставление основных компонентов технологий
- •Тема 1. Введение в дисциплину. Государственная политика в информационной сфере. Информационные технологии (основные понятия)
- •1.2. Основные предпосылки создания эвм в XX веке Научно-технические предпосылки
- •2. Поколения эвм
- •3. Классификация и области применения современных эвм,
- •4. Понятие «фон-неймановской» архитектуры
- •5. Элементная база
- •6. Понятие и виды эвм с «не-фон-неймановской»
- •Тема 1. Введение в дисциплину. Государственная политика в информационной сфере. Информационные технологии (основные понятия) лекция 1.3. Программное обеспечение информационных технологий
- •1. Основные этапы решения задач на эвм
- •1.1. Формализация задачи
- •Формулирование условий задачи
- •Выбор методов решения
- •1.2. Алгоритмизация решения задачи
- •1.3. Программирование решения задачи
- •1.4. Отладка программы и ее эксплуатация
- •2. Понятие и состав программного обеспечения эвм
- •2.1. Программное обеспечение персонального компьютера
- •2.2. Общая характеристика и состав программного обеспечения эвм
- •Тема 2. Операционные системы: назначение, основные функции
- •1. Эволюция операционных систем
- •1.1. Появление первых операционных систем
- •1.2. Появление мультипрограммных операционных систем
- •1.3. Операционные системы и глобальные сети
- •1.4. Операционные системы мини-компьютеров и первые локальные сети
- •1.5. Развитие операционных систем в 80-е годы
- •1.6. Особенности современного этапа развития операционных систем
- •2. Назначение и функции операционной системы
- •2.1. Операционные системы для автономного компьютера
- •2.2. Ос как виртуальная машина
- •2.3. Ос как система управления ресурсами
- •2.4. Функциональные компоненты операционной системы
- •2.4.1. Управление процессами
- •2.4.2. Управление памятью
- •2.4.3. Управление файлами и внешними устройствами
- •2.5. Защита данных и администрирование
- •2.6. Интерфейс прикладного программирования
- •2.7. Пользовательский интерфейс
- •2.8. Требования к современным операционным системам
- •Тема 4. Технология работы с электронными таблицами. Основы правовой статистики
- •2. Статистическое наблюдение
- •3. Систематизация собранного материала и вычисление обобщающих показателей
- •4. Выявление тенденций и взаимосвязей в совокупности собранных фактов
- •4.1. Статистический анализ динамических рядов
- •4.2. Выявление тенденций динамических рядов
- •4.3. Выявление взаимосвязей в социальных процессах
- •5. Прогноз, понятие, классификация, методы
- •5.1. Общие понятия прогнозирования
- •5.2. Методы прогнозирования
- •Тема 5. Технология работы с базами данных
- •1. Основные понятия
- •Запись - 3
- •2. Банки данных и их структура
- •3. Понятие и организация базы данных
- •4. Системы управления базами данных и их основные
- •Тема 6. Технология работы в компьютерных сетях
- •1. Общая характеристика информационно-вычислительных сетей
- •2. Классификация информационно-вычислительных сетей
- •3. Локальные вычислительные сети
- •4. Структура локальной вычислительной сети
- •5. Структура сетевой информации
- •6. Пользователи сети
- •7. Информационные ресурсы глобальной сети Internet
- •8. Службы Internet
- •Тема 9. Автоматизированное рабочее место специалиста
- •1. Понятие автоматизированного рабочего места (арм)
- •1.1. Арм руководителя
- •1.2. Арм специалистов
- •1.3. Арм технических работников
- •2. Процесс подготовки и принятия решений
- •3. Системы искусственного интеллекта. Экспертные системы, их классификация и возможности
- •Тема 10. Основы информационной безопасности
- •1. Угрозы безопасности и целостности
- •Угрозы утечки информации по техническим каналам
- •2. Основные направления системы защиты информации в современных информационных системах
- •- Индикаторы (детекторы). Индикатор электромагнитного поля срабатывает, когда сигнал на входе детектора превысит регулируемый пороговый уровень;
- •Программы-детекторы
- •Программы-ревизоры
- •Интегрированные антивирусные пакеты
- •Общие положения организации антивирусной политики
- •Порядок проведения антивирусного контроля
Тема 10. Основы информационной безопасности
Активное применение современных информационных технологий ведет к тому, что происходит постепенный переход к объединению автономных компьютеров на рабочих местах сотрудников в локальные сети подразделений и телекоммуникационной сети. Помимо явных преимуществ, связанных с удобством пользования, доступностью удаленных баз данных и т.п. такой переход несет с собой и ряд проблем, связанных с защитой информации и разграничением доступа. Их приходится решать специалистам подразделений безопасности и автоматизации.
К причинам, приводящим к возникновению таких проблем, можно отнести следующие:
Сложность и разнородность используемого программного и аппаратного обеспечения. В настоящее время редкостью стали сети, построенные на одной сетевой операционной системе (ОС). Используется, например, такой вариант построения вычислительной сети: рабочие станции под управлением ОС Windows 98, Windows NT и Windows XP, а в качестве сетевой ОС используется Windows NT и Windows XP. Системы обширного семейства UNIX не получили широкого распространения. Большое число конфигурационных параметров используемого программного и аппаратного обеспечения затрудняет его эффективную настройку и эксплуатацию;
Значительное число узлов вычислительных сетей, их территориальная распределенность, отсутствие времени и соответствующих должностей для контроля всех настроек - все это в целом не позволяет администраторам лично и своевременно контролировать деятельность пользователей системы на всех узлах вычислительной сети;
Подключение вычислительной сети к глобальной сети Internet и доступ внешних пользователей (сотрудников, партнеров и пр.) в ведомственную вычислительную сеть. Это приводит к расширению возможностей несанкционированного доступа к защищаемой информации. И, хотя внедрение защитных мероприятий должно снять многие проблемы с защитой служебной информации при ее передаче, большая часть компьютерного парка остается открытой по отношению к всемирной паутине.
Одной из важных проблем, возникающих вследствие действия названных причин, является увеличение числа уязвимостей локальных вычислительных сетей. Поэтому для их устранения и обеспечения надлежащего уровня защищенности информации необходимо, прежде всего, четко представлять основной спектр угроз безопасности и целостности информации.
1. Угрозы безопасности и целостности
информации на объектах информатизации
Организации системы защиты информации на объектах информатизации требует, прежде всего, системного подхода к выявлению основных угроз безопасности информации в них. Этот подход, определяемый в стране федеральной службой технического и экспортного контроля Российской Федерации (ФСТЭК), предполагает рассмотрение всех взаимосвязей моделируемого процесса в терминах элементов системы и ее среды. Охарактеризуем основные понятия процесса организации защиты информации.
Угроза – потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза интересам субъектов информационных отношений – потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты вычислительной сети может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушитель – человек, реализующий угрозу безопасности.
Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных или иных побуждений.
Рабочие станции – компьютеры пользователей. Они являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных. На дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам. Информация, которая обрабатывается на рабочих станциях, часто является предметом обсуждения операторов, что делает ее уязвимой со стороны потенциальных злоумышленников.
С позиции целенаправленности нарушения безопасности и целостности информации все угрозы подразделяются на умышленные и неумышленные.
Умышленные угрозы
В зависимости от способа реализации, возможностей деструктивного воздействия на безопасность информации и используемых при этом средств можно выделить четыре основных класса умышленных угроз:
- уничтожение или хищение носителей информации, аппаратуры и линий связи;
специальные воздействий на защищаемую информацию (носители информации) в целях ее уничтожения, искажения и блокирования;
утечка информации по техническим каналам;
несанкционированный доступ.
Угрозы уничтожения или хищения носителей информации, аппаратуры и линий связи
При организации системы защиты информации основное внимание часто уделяют вопросам применения высокотехнологичных методов защиты с использованием программных средств и технического оборудования, забывая при этом о возможности банальной кражи компьютеров, носителей информации, элементов линий связи, стоимость которых может быть много ниже стоимости информации, которая на них хранится.
Кроме того, не соблюдение правил эксплуатации аппаратных средств, пожарной безопасности может привести к уничтожению компьютеров и носителей вместе с хранящейся на них информацией.
Угрозы специальных воздействий на информацию
Это могут быть механические, химические, акустические, биологические, радиационные, термические, электромагнитные специальные воздействия на защищаемую информацию. Наиболее реальной и серьезной, по нашему мнению, является угрозы электромагнитного воздействия. Воздействие на элементы компьютерных средств, средств связи, специального оборудования электрическими, магнитными и электромагнитными полями может значительно изменять их параметры.
Путями распространения воздействующих сигналов от источников до объектов воздействия могут быть:
для электромагнитных излучений - свободное пространство, дверные проемы зданий, конструктивные и технологические отверстия экранированных корпусов аппаратуры;
для электрических импульсов - линии электропитания, заземления связи и др.;
для магнитного поля - свободное пространство и любые материальные конструкции, кроме магнитных экранов.
Последствия деструктивных электромагнитных воздействий могут заключаться в следующем: отказы линий связи, узлов и блоков аппаратуры с полным или частичным нарушением работоспособности аппаратуры; восстанавливаемые сбои и зависание работы узлов и блоков, ошибки в обработке информации аппаратных средств; искажение и частичная потеря обрабатываемой информации.