- •Современные информационные технологии для психологов мпси 2010 год
- •Место курса в системе подготовки специалиста
- •Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- •Основные реализуемые процессы
- •Понятие подсистем и основные их виды
- •Информационное обеспечение
- •Техническое обеспечение
- •Математическое и программное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •Функциональные подсистемы информационных систем
- •Классификации автоматизированных информационных систем
- •Понятие технологии
- •Понятие информационной технологии
- •Соотношение информационной технологии и информационной системы
- •Различие между автоматической и автоматизированной технологией
- •Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- •Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- •Признак деления — вид задач и процессов обработки информации
- •Признак деления — проблемы, стоящие на пути информатизации общества
- •Признак деления — преимущество, которое приносит информационная технология
- •Признак деления — виды инструментария технологий
- •Устаревание информационной технологии
- •Централизованная и децентрализованная обработка информации
- •Примеры современных информационных технологий
- •Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- •Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- •Информационные технологии обработки графических данных
- •Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- •Информационные технологии автоматизации офисной деятельности и делопроизводства
- •Информационные технологии статистической обработки данных
- •Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- •Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- •Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- •Информационные технологии финансовой аналитической деятельности
- •Информационные технологии поддержки экспертной деятельности
- •Понятие безопасности в информационных системах
- •Виды угроз безопасности в экономических информационных системах
- •Риски и угрозы безопасности
- •Виды угроз безопасности
- •Примеры угроз безопасности
- •Возможности утечки компьютерной информации
- •Наиболее распространённые способы несанкционированного доступа к информации
- •Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- •Требования к проектированию системы защиты информации
- •Основные функции системы защиты информации
- •Методы обеспечения безопасности информации
- •Средства обеспечения безопасности информации
- •Меры защиты информации
- •Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- •Защита дисков от копирования
- •Резервное копирование информации
- •Вредоносные программы и программы борьбы с ними
- •Понятие компьютерного вируса
- •Spyware и Adware программы
- •Программные и другие методы борьбы со Spyware и Adware программами
- •Признаки заражения компьютеров
- •Способы заражения компьютерными вирусами
- •Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
- •Программные средства защиты от вирусов: поведенческие блокираторы
- •Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- •Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- •Литература Основная
- •Дополнительная
Виды угроз безопасности
К основным угрозам безопасности информации относят:
раскрытие конфиденциальной информации;
компрометация информации;
несанкционированное использование информационных ресурсов;
ошибочное использование информационных ресурсов;
несанкционированный обмен информацией;
отказ от информации;
отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов связи и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями, потому что он не может гарантировать соответствие своих копий информации тем сведениям, которые находятся в её источнике.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах - от сокращения поступления финансовых средств до полного выхода автоматизированных информационных систем из строя.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении автоматизированных информационных систем.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания информации. Определённым решением этой проблемы в сфере информатике стало использование бесплатных и условно бесплатных компьютерных программ. Эти программы свободно распространяются, в частности, через сеть Интернет, любой пользователь может их применять: бесплатные – без ограничений по времени, но нередко только для себя и для некоммерческих действий, а условно бесплатные – в течение определённого периода времени бесплатно, а затем должен заплатить небольшую сумму разработчику или прекратить использовать эту программу. Таким образом разработчики бесплатных программ знакомят с собой и со своей продукцией широкие группы пользователей, которые после некоторого периода бесплатного использования программ покупают их платные, более совершенные и мощные версии. В случаях распространения бесплатных и условно бесплатных компьютерных программ несанкционированный обмен информацией, в данном случае, компьютерными программами исключается, поскольку сами авторы таких программ дают на такие обмены свои разрешения.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная система. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.