- •1.2 Информационно – телекоммуникационный рынок
- •1.3 Основные тенденции развития итк- рынка
- •Лекция 2 информационные системы
- •2.1 Понятие экономической информации
- •2.2 Понятие информационной системы
- •2.3 Многослойное представление информационной системы
- •2.4 Структурное обеспечение информационной системы
- •Компьютерные информационные технологии (кит)
- •3.1 Классификация электронных вычислительных машин
- •3. 2 Принцип построения и функционирования эвм Джона фон Неймана
- •3. 3 Персональные компьютеры. Типовой комплект персонального компьютера
- •3. 4 Структурная схема пк. Внутренние устройства пк
- •4.2 Иерархия памяти пк
- •4.3 Конфигурация пк
- •5.2. Системное программное обеспечение. Операционные системы
- •5.2.1 Операционные системы семейства Windows
- •5.2.1 Операционные системы семейства Unix, операционная система Linux
- •5.3. Системное программное обеспечение. Сервисные системы
- •5.4. Прикладное программное обеспечение.
- •Лекция 6 сетевые информационные технологии ч.1
- •6.1 История развития компьютерных сетей
- •6.3 Топология компьютерных сетей
- •6.4 Методы коммутации в компьютерных сетях
- •6.4. Стандартизация компьютерных сетей. Понятия интерфейса, протокола и стека
- •6.5. Протокол тcp/ip
- •Лекция 7 сетевые информационные технологии ч.2 Технологии и оборудование локальных компьютерных сетей
- •7.1 Технология Ethernet
- •7.2. Сетевое оборудование локальных сетей
- •7.2. Радио- Ethernet
- •7.3 Технология BlueTooth
- •7.4 Структура сети предприятия
- •Лекция 8 сетевые информационные технологии ч.3
- •8.1 Понятие глобальной компьютерной сети Интернет
- •8. 2 Система доменов dns
- •8.3 Структурные компоненты Интернет
- •8.4 Проблема последней мили
- •8.5 Поисковые системы Интернет
- •Лекция 9 Технологии искусственного интеллекта ч.1
- •9.1 Основные понятия искусственного интеллекта
- •9.2 Экспертные системы
- •Экспертные системы имеют дело с предметами реального мира, операции с которыми обычно требуют наличия значительного опыта, накопленного человеком.
- •Экспертная система должна за приемлемое время (достаточно малое) найти решение, которое было бы не хуже, чем то, которое может предложить специалист в этой предметной области.
- •9.3 Системы поддержки принятия решений
- •Вариант без использования критериев оценки альтернатив.
- •Критериальный вариант оценки альтернатив.
- •10.1 Системы поддержки принятия решения на основе нечетких множеств
- •10.2 Нейронные сети
- •Лекция 11 Корпоративные информационные системы ч.1
- •11.1 Понятие реинжиниринга бизнес- процессов
- •11.2 Роль информационных технологий в реинжиниринге бизнес- процессов
- •11.3 Моделирование бизнес- процессов
- •Лекция 12 Корпоративные информационные системы ч.2
- •12.1. Информационные системы класса mrp
- •12..2 Информационные системы класса mrp II
- •12. 3 Информационные системы класса erp
- •12.4 Информационные системы класса erp II
- •12.5. Примеры современных корпоративных информационных систем
- •Лекция 13 Электронный бизнес в Интернет
- •13.1 Понятие электронного бизнеса в Интернет
- •13.2 Основные модели электронного бизнеса и коммерции
- •13.2.1 Схема b2c
- •13.2.2 Схема b2b
- •13.2.2 Схема p2p
- •13.3 Осуществление платежей через Интернет
- •13.3.1 Кредитные системы
- •13.3.2 Дебетовые системы
- •13.4 Интернет - услуги
- •Лекция 14 Обеспечение безопасности информационных систем
- •14.1. Угрозы информационной безопасности
- •14.2. Понятие информационной безопасности
- •14.3. Обеспечения информационной безопасности
- •14.4 Криптографическое преобразование данных и электронная цифровая подпись
- •Лекция 15 Информационные системы в туристическом и гостинично- ресторанном бизнесе
- •15.1 Глобальные системы резервирования
- •15.2 Программные продукты для управления туристическим и гостиничным предприятием
- •15.3 Географические информационные системы
- •Интернет- реклама в туристическом и гостинично- ресторанном бизнесе
- •16.1 Понятие Интернет - рекламы
- •16.2 Информационное наполнение Web -сайта
- •16.3 Реклама и продвижение Web -сайта
- •16.3 Реклама Web- сайта с помощью других рекламных средств
Лекция 14 Обеспечение безопасности информационных систем
14.1. Угрозы информационной безопасности
Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации.
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).
Рис.1 Источники нарушения безопасности
Угрозы информационной безопасности можно разделить на два класса:
конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия
деструктивный,, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки.
14.2. Понятие информационной безопасности
Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
ИБ является одним из важнейших аспектов интегральной безопасности независимо от рассматриваемого уровня - национального, отраслевого, корпоративного или персонального.
ИБ представляет собой многогранную сферу деятельности, в которой успех возможен только при систематическом, комплексном подходе.
В обеспечении ИБ нуждаются три основные категории субъектов:
государственные организации,
коммерческие структуры,
отдельные граждане.
Основные категории ИБ:
доступность (возможность за приемлемое время получить требуемую информационную услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного ознакомления).
14.3. Обеспечения информационной безопасности
Существует два подхода к проблеме обеспечения ИБ: фрагментарный и комплексный.
Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной информационной системы политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Для обеспечения ИБ существуют следующие меры:
законодательного (законы, нормативные акты, стандарты и т.п.);
административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми);
программно-технического (конкретные технические меры).