- •Теоретические разделы курса “информатика”
- •Введение
- •Раздел 1. Базовые понятия курса “информатика” Глава 1. Введение в экономическую информатику
- •Информационные процессы в экономике. Основные понятия информатики и информатизации
- •Информация и данные
- •Экономическая информация и ее свойства
- •Классификация экономической информации
- •Структура экономической информации
- •Оценка экономической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 2. Программные средства реализации информационных процессов
- •2.1. Назначение и классификация программного обеспечения
- •2.2.1. Базовое программное обеспечение
- •2.2.2. Классификация операционных систем
- •2.2.3. Сервисное программное обеспечение
- •2.3. Инструментарий технологии программирования
- •2.4. Состав и назначение прикладного программного обеспечения
- •2.4.2. Методо-ориентированные пакеты прикладных программ
- •2.4.3. Пакеты прикладных программ общего назначения
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 3. Технические средства реализации информационных процессов
- •3.1. Техническая основа реализации информационных процессов
- •Эволюция компьютерных информационных технологий
- •Арифметико-логическое устройство
- •Устройство управления и интерфейс
- •Процессорная память
- •3.2. Поколения электронных вычислительных машин
- •3.3. Классификация технических средств обработки информации
- •3.4. Персональные компьютеры
- •3.5. Структурная схема персонального компьютера
- •Системная шина
- •Контроллеры Системная плата
- •3.6. Принципы функционирования персонального компьютера
- •Установка адреса начальной команды
- •3.7. Основные архитектурные схемы вычислительных систем
- •Память команд
- •Память команд
- •Память команд
- •Память данных
- •Память команд
- •3.8. Режимы работы компьютеров
- •3.9. Информация в технических устройствах
- •Единицы измерения памяти
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глав 4. Способы представления информации в компьютерах
- •4.1. Системы счисления
- •4.1.1. Позиционные системы счисления
- •Системы счисления
- •4.1.2. Перевод чисел из одной системы счисления в другую
- •4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Представление чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •Сложение в двоичной системе
- •Сложение в восьмеричной системе
- •Сложение в шестнадцатеричной системе
- •4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа
- •Диапазон значений целых чисел без знака
- •Диапазон значений целых чисел со знаком
- •4.3. Представление символьной информации
- •4.4. Представление графической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 5. Логические основы построения персональных компьютеров
- •5.1. Аппарат алгебры логики
- •Базовые логические операции
- •5.2. Основные аксиомы и законы алгебры логики
- •5.3. Логические элементы персональных компьютеров
- •5.4. Логические устройства с памятью
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Раздел 2. Основы алгоритмизации и программирования
- •Глава 6. Понятие алгоритма и его основные формы
- •6.1. Алгоритм и его свойства
- •6.2. Формы представления алгоритма
- •1. Начало
- •8. Конец
- •6.3. Базовые алгоритмические структуры
- •6.3.2. Ветвящаяся (разветвлённая) структура
- •Опер-р 1
- •Опер-р 2
- •Опер-р 20
- •I нач.Знач.
- •6.4. Этапы развития программирования
- •Глава 7. Объектно-ориентированное программирование в среде vba (Visual Basic for Application).
- •7.1. Что такое vba?
- •7.2. Основные понятия и элементы языка vba: объекты, свойства, методы, события, классы объектов
- •1. Объекты
- •3. Классы объектов
- •Суперкласс
- •Глава 8. Макросы в приложениях ms Office
- •8.1. Понятие макроса
- •8.2. Процесс создания макроса
- •8.3. Запуск макроса на исполнение
- •АкБарсБанк
- •8.4. Код (текст) программы макроса и пояснения к нему
- •8.5. Корректировка макросов
- •8.6. Сохранение макросов в виде модулей
- •Глава 9. Создание и выполнение vba – программ
- •9.1. Понятие об общем цикле создания vba – программы
- •9.2. Общие принципы построения vba-программы
- •9.3. Написание новых макросов и процедур
- •9.4. Выполнение vba-программы
- •9.5. Обработка ошибок
- •Глава 10. Основные элементы языка программирования vba
- •10.1 Типы данных в vba.
- •10.2. Переменные vba.
- •10.3. Объявление переменных
- •10.4. Область действия переменной
- •10.5. Присвоение значения переменной
- •10.6. Константы
- •10.7. Массивы
- •10.7.1. Одномерные массивы
- •10.7.2. Многомерные массивы
- •10.8. Статические и динамические массивы
- •10.9. Структура текста программы и комментарии
- •Глава 11. Примеры реализации различных макросов и фрагментов программ
- •11.1. Варианты реализации макросов
- •11.1.1. Порядок создания макросов в Excel
- •11.1.2. Задания на создание макросов в Excel
- •11.2. Варианты реализации разветвляющихся алгоритмов
- •11.3. Варианты реализации циклических алгоритмов
- •11.4. Вариант реализации смешанного алгоритма
- •Раздел 3. Основы информационной безопасности
- •Глава 12. Введение в информационную безопасность
- •12.1. Понятие информационной безопасности
- •12.2. Угрозы безопасности информации
- •12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных
- •Глава 13. Методы и средства защиты информации
- •13.1. Механизмы, методы и средства защиты информации
- •13.2. Средства опознания и разграничения доступа к информации
- •13.3. Криптографические методы защиты информации
- •13.3.1. Основные понятия криптографии
- •13.3.2. Криптографические ключи и методы защитных преобразований
- •13.3.3. Криптографические системы
- •13.4. Электронная цифровая подпись
- •Глава 14. Компьютерные вирусы и спам
- •14.1. Понятие вредоносных программ
- •14.2. Понятие компьютерного вируса
- •14.3. Классификация компьютерных вирусов
- •14.4. Программы борьбы с компьютерными вирусами
- •14.5. Меры и средства защиты от компьютерных вирусов
- •14.6. Защита от спама
- •Глава 15. Защита информации в корпоративных системах
- •15.1. Цели и задачи корпоративной системы информационной безопасности
- •15.2. Политики информационной безопасности
- •15.2.1. Основные понятия политик безопасности
- •15.2.2. Основные причины создания политик безопасности
- •15.2.3. Разработка политик безопасности
- •15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия
- •15.2.5. Особенности разработки политик безопасности в России
- •15.3. Аудит безопасности корпоративных систем Интенет/Интранет
- •15.3.1. Понятие аудита безопасности
- •15.3.2. Аудит безопасности для корпоративных пользователей
- •15.3.3. Возможности аудита безопасности
- •15.3.4. Практические шаги аудита безопасности
- •15.4. Проектирование системы обеспечения информационной безопасности предприятия
- •Список литературы
- •Содержание
15.2.5. Особенности разработки политик безопасности в России
Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса о разработке политики информационной безопасности на современном предприятии связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого в дополнение к требованиям и рекомендациям стандартов, Конституции и федеральным законам, руководящим документам Гостехкомиссии (ФСТЭК) России приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации предприятия.
Современные методики управления рисками позволяют в рамках политик безопасности отечественных компаний поставить и решить ряд задач перспективного стратегического развития:
-
количественно оценить текущий уровень информационной безопасности предприятии;
-
разработать политику безопасности и планы совершенствования корпоративной системы защиты информации с целью достижения приемлемого уровня защищенности информационных активов компании.
Для этого необходимо:
-
обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
-
выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
-
определить функциональные отношения и зоны ответственности при взаимодействии подразделений и должностных лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
-
разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
-
обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации, регулярными доработками организационно-распорядителъной документации, модификацией технологических процессов и модернизацией технических средств защиты.
Решение названных задач политик безопасности открывает новые широкие возможности перед должностными лицами разного уровня.
Руководителям верхнего звена это поможет объективно и независимо оценить текущей уровень информационной безопасности компании, обеспечить формирование единой стратегии безопасности, рассчитать, согласовать и обосновать затраты на защиту компании. На основе полученной оценки начальники отделов и служб смогут выработать и обосновать необходимые организационные меры (состав и структуру службы информационной безопасности, положение о коммерческой тайне, пакет должностных инструкций и инструкции по действиям в нештатных ситуациях).
Менеджеры среднего звена смогут обоснованно выбрать средства защиты информации, а также адаптировать и использовать в своей работе количественные показатели оценки информационной безопасности, методики оценки и управления безопасностью с привязкой к экономической эффективности компании.
Практические рекомендации по нейтрализации и локализации выявленных уязвимостей системы, полученные в результате аналитических исследований, помогут в работе над проблемами информационной безопасности на разных уровнях и, что особенно важно, помогут определить основные зоны ответственности , в том числе материальной, за ненадлежащее использование информационных активов компании. При определении масштабов материальной ответственности за ущерб, причиненный работодателю, в том числе связанный с разглашением коммерческой тайны, следует руководствоваться положениями Трудового кодекса РФ.
В соответствии с Федеральным законом «Об информации, информатизации и защите информации» целями защиты информации являются в том числе: предотвращение утечки, хищения, утраты, искажения, подделки информации ; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.
Поэтому главной целью политик безопасности отечественных компаний является обеспечение устойчивого функционирования предприятия: предотвращение угроз его безопасности, защита законных интересов владельца информации от противоправных посягательств, в том числе уголовно наказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом РФ, обеспечение нормальной производственной деятельности всех подразделений объекта. Другая задача политик безопасности сводится к повышению качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов.
Для этого необходимо:
-
отнести информацию к категории ограниченного доступа (коммерческой тайне);
-
прогнозировать и своевременно выявлять угрозы безопасности информационным ресурсам, причины и условия, способствующие нанесению финансового, материального и морального ущерба, нарушению нормального функционирования и развития ресурсов;
-
создать условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;
-
создать механизм и условия оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании автоматизированной системы, а также пресечения посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;
-
создать условия для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц и тем самым ослабить негативное влияние последствий нарушения информационной безопасности.
Для создания эффективных политик безопасности отечественных компаний предлагается первоначально провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для предприятия на основе заданного критерия. Политику безопасности и соответствующую корпоративную систему защиты информации предстоит построить таким образом, чтобы достичь заданного уровня риска.
Важно помнить, что прежде чем внедрять какие-либо решения по защите информации, необходимо разработать политики безопасности, адекватные целям и задачам современного предприятия. В частности, политики безопасности должны описывать порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности. Система информационной безопасности окажется эффективной, если она будет надежно поддерживать выполнение правил политик безопасности, и наоборот. Этапы построения требуемых политик безопасности – это внесение в описание объекта автоматизации структуры ценностей, проведение анализа риска, определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации. При этом политики безопасности желательно оформить в виде отдельных документов и утвердить у руководства компании.