- •2. Классификации ис:
- •3. Виды информационного обслуживания.
- •2. Телекоммуникации
- •3. Услуги, предоставляемые в сетях
- •4. Адресация в информационных системах.
- •Проблемами в процессе защиты информации в ис
- •Надежность защиты информации в ис
- •Характеристики, влияющие на безопасность информации
- •2. Надежность защиты информации в ис
- •Недопущения несанкционированного размножения
- •3. Характеристики, влияющие на безопасность информации
- •Лекция 4 Язык запросов sql (2 ч)
- •2. Описание запросов на sql
- •3. Библиотечные функции
- •Лекция 4 Безопасность в сети Интернет (2 ч)
- •2. Угрозы для протоколов и служб Internet
- •3. Потенциальные проблемы с электронной почтой
- •4. Проблемы, возникающие из-за брандмауэров
- •2.Основные правила защиты информации.
- •3. Механизмы защиты информации операционных систем.
- •4. Защищенность ис
- •2. Особенности использования case-средств:
- •3.Характеристики case-средств
- •4. Классификация case-средств
- •Лекция 7 Защите персональных данных (2 часа)
- •2. Практика защиты персональных данных
- •3.Ошибки, которые приводят к проблемам с безопасностью
- •4. Защита конфиденциальных данных
- •Лекция 8 Проблема саботажа в корпоративной среде (2 часа)
- •2. Последствия корпоративных диверсий
- •3. Деструктивная активность саботажников
- •4. Пароли Windows
- •2. Принципы политики безопасности
- •3. Организационно-технические мероприятия по защите информации
- •4. Защита данных административными методами
- •5. Организация мероприятий по зи
- •Интеллектуальные системы
- •1. Понятие интеллектуальной системы.
- •2. Общая характеристика интеллектуальных систем
- •3. Разновидности интеллектуальных систем
- •4. Модели представления знаний
- •5. Экспертные системы (эс)
- •Предпроектная документация
- •1. Формирование требований к ис
- •2. Разработка концепции ис
- •4. Предпроектная документация
- •5. Методы и средства организации сбора о обработки материалов исследования объектов.
- •6. Методы и средства анализа материала исследования
- •7. Методика проведения исследования
- •Лекция 12 Фактографические системы (2 часа)
- •Концептуальные средства описания предметной области
- •Модель сущность-связь.
- •4. Создание логической модели бд
- •3. Службы администрирования информационных систем
- •4. Категории администраторов
- •8. Программная структура
- •9. Методы администрирования
- •10. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •Лекция №14 Эксплуатация и сопровождение информационных систем (2 ч)
- •2 Аудит
- •3 Дисковые квоты
- •4 Технология intelli mirror
2. Надежность защиты информации в ис
Информация, обрабатываемая в ИС, в достаточной степени уязвима как перед случайными, так и перед злоумышленными дестабилизирующими факторами (угрозами), что вызывает потребность в защите информации.
Под защитой информации в ИС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств ИС.
Под надежностью информации в ИС понимается интегральный показатель, характеризующий качество информации с точки зрения:
1) физической целостности,;
доверия к информации (аутентичности),;
безопасности информации (конфиденциальности),;
Недопущения несанкционированного размножения
информации.
Объект защиты должен соответствовать следующим условиям:
принадлежность к одному и тому же организационному компоненту ИС;
участие в осуществлении одних и тех же функций, связанных с автоматизированной обработкой информации в ИС;
локализация (ограничение) с точки зрения территориального расположения ИС.
Исходя из структуры ИС, к объектам защиты можно отнести:
рабочие станции пользователей ИС;
рабочие станции администраторов (сети, СУБД, сиcтемы защиты и др.);
серверы (сетевые, баз данных, приложений);
аппаратура связи (модемы, маршрутизаторы);
каналы связи (выделенные, коммутируемые);
периферийные устройства коллективного пользования (принтеры);
помещения, связанные с автоматизированной обработкой информации (места установки оборудования, хранилища машинных носителей информации и т.п.).
Под элементом защиты подразумевается находящаяся в ИС совокупность данных, которая может содержать подлежащие защите сведения.
По признаку локализации можно выделить следующие основные элементы защиты данных:
обрабатываемых в ЭВМ;
на дискете;
на локальном жестком диске рабочей станции;
на жестком диске сервера;
обрабатываемые в аппаратуре связи;
передаваемые по каналу (линии) связи;
данные, выводимые из ЭВМ на периферийные устройства.
Сложность решения задач защиты информации в
ИС характеризуется следующими факторами:
предъявляются высокие требования к целостности системного и прикладного ПО, СУБД и целого ряда электронных документов (справочные, статистические, отчетные документы и инструкции);
работа в территориально-распределенной сети предъявляет высокие требования к аутентичности информации и источников данных;
переход на безбумажную технологию требует обеспечения юридической значимости электронных документов;
распределенное использование ресурсов ИС требует обеспечения безопасности информации на уровне разграничения доступа;
ряд электронных документов требует обеспечения безопасности на уровне скрытия смыслового содержания, а в некоторых случаях и недопущения несанкционированного размножения.
Наиболее распространенными путями утечки информации являются:
хищение носителей информации и документов, получаемых в результате работы информационных систем;
копирование информации на ПК;
несанкционированное подключение к аппаратуре и линиям связи;
перехват электромагнитных излучений в процессе обработки информации.