- •Содержание
- •Определение понятия «система». Свойства систем
- •Классификация систем
- •Информационная система
- •Структура информационной системы
- •Классификация информационных систем по признаку структурированности задач
- •Классификация информационных систем по степени автоматизации, по характеру использования информации и по сфере их применения
- •Информационные системы класса erp
- •Информационная технология
- •Информационные технологии управления на предприятии
- •Возникновение компьютеров и компьютерных технологий
- •Классификация современных вычислительных систем
- •Структура современных вычислительных систем
- •Память персонального компьютера
- •Базовая система ввода-вывода. Понятие cmos
- •Операционные системы
- •Системы программирования
- •Процедурно-ориентированные, проблемно-ориентированные и объектно-ориентированные языки программирования
- •Прикладное программное обеспечение
- •Понятие вычислительной сети. Локальные вычислительные сети
- •Одноранговые сети и сети с выделенным сервером
- •Топология локальных вычислительных систем
- •Среда передачи сигналов между компьютерами. Технологии передачи данных в локальных вычислительных сетях
- •Стандартные протоколы передачи данных по сети
- •Коммуникационное оборудование
- •Сетевые операционные системы
- •Интернет
- •Система адресации в интернете
- •World wide web
- •Интранет
- •Система кодирования информации
- •Система передачи информации
- •Экономическая информация. Экономическая информационная система
- •Структура экономических информационных систем
- •Методы проектирования экономических информационных систем
- •Автоматизированное рабочее место. Классификация арм
- •Управление проектами. Развитие методов управления проектами
- •Базы данных. Системы управления базами данных
- •Иерархическая, сетевая и реляционная модели представления данных
- •Постреляционная и объектно-ориентированная модели представления данных
- •Классификация систем управления базами данных
- •Языки доступа к базам данных
- •Базы данных в интернете
- •Электронная коммерция
- •Общая схема интернет-магазина
- •Системы платежей в интернете
- •Интернет-аукционы. Классификация интернет-аукционов
- •Интернет-банкинг
- •Интернет-страхование
- •Интернет-биржа
- •Интернет-маркетинг
- •Интернет-реклама
- •Интеллектуальная собственность в интернете
- •Системы искусственного интеллекта
- •Классификация систем искусственного интеллекта
- •Методы построения систем искусственного интеллекта
- •Экспертные системы
- •Структура классической экспертной системы
- •Использование теории нечеткой логики при создании экспертной системы
- •Информационная безопасность
- •Технологии несанкционированного доступа к информации и ит
- •Классификация средств защиты информации
- •Защита информации пэвм
- •Программно-аппаратные средства защиты информации
- •Криптография
- •Классификация компьютерных вирусов
- •Способы представления знаний в экспертных системах Введение Структура, классификация и тенденции развития эс
- •Классификация средств описания моделей знаний
- •Обзор форм представления знаний в промышленных и коммерческих экспертных системах
- •Задача проектирования интерфейсной компоненты интеллектуальных систем Анализ интеллектуальных систем с позиции организации интерфейсной компоненты
- •Требования к системам
- •Структура базы знаний
- •Обоснование выбора фреймовой модели
- •Математическая постановка задачи проектирования интерфейсной модели
- •X (X, f (f, s (s, где s — множество шаблонов, описывающих структуру кадров диалога.
- •Представление знаний в интегрированной оболочке Image Expert Архитектура оболочки Image Expert
- •Организация моделей знаний
- •Типы моделей знаний
- •Фреймовая компонента моделей знаний
- •Создание моделей знаний
- •Компонента ввода знаний
- •Проблема извлечения знаний Приобретение и формализация знаний
- •Методы извлечения знаний
- •Машинно-ориентированное получение знаний
- •Решение проблемы извлечения знаний в действующих экспертных системах
- •Список сокращений и аббревиатур
- •16.2. Экспертные системы: структура и классификация
- •Обобщенная структура экспертной системы. Основные понятия и определения
- •Классификация экспертных систем
- •Классификация по решаемой задаче
- •Классификация по связи с реальным временем
- •Классификация по типу эвм
- •Классификация по степени интеграции с другими программами
- •Инструментальные средства построения экспертных систем Традиционные языки программирования Языки искусственного интеллекта
- •Специальный программный инструментарий
Защита информации пэвм
Усложнение способов и инструментов организации компьютерной обработки информации и массовое использование вычислительных сетей послужило причиной тому, что информация становится все более и более уязвимой для несанкционированного доступа. Именно это и обусловливает необходимость защиты информации в ПЭВМ во время ее хранения на компьютере, при поиске, а также при любой работе с ней. Это прежде всего нужно в военных и коммерческих отраслях деятельности.
Защита информации представляет собой комплекс мероприятий, методов и инструментов, которые способствуют решению ряда основных задач: осуществление контроля за целостностью информации;
пресечение несанкционированного доступа к находящимся в ПЭВМ ресурсам (различным данным, программам и т.п.). Это проводится с целью сохранения ключевых свойств охраняемой информации: конфиденциальности, целостности и готовности; пресечение несанкционированного использования программ, находящихся в ПЭВМ (защита от копирования).
В настоящее время принято классифицировать способы несанкционированного доступа к информации в зависимости от того, кто или что является основным средством доступа: человек, программа, аппаратура. Человек может получить доступ к запрещенной информации путем непосредственного чтения данных с монитора или в результате хранения различных носителей информации. Программа может расшифровывать закодированную информацию или копировать ее с одного носителя на другой. Аппаратура предполагает использование специальных технических средств для перехвата информации.
В зависимости от того, каким образом был получен доступ к информации, используют различные способы ее защиты. Так, например, для защиты от не санкционированного доступа, осуществляемого человеком, используются средства собственной защиты, средства защиты в составе вычислительной системы и с запросом информации. Для защиты от программного несанкционированного доступа используют активные средства защиты, а для защиты от аппаратурного доступа — средства пассивной защиты.
Программно-аппаратные средства защиты информации
В настоящее время существуют следующие программно-аппаратные средства защиты информации:
аппаратные шифраторы сетевого трафика; защищенные сетевые операционные системы; методика Firewall, реализуемая на основе программно-аппаратных средств; защищенные сетевые криптопротоколы; программно-аппаратные анализаторы сетевого трафика.
Рассмотрим подробно принципы работы методики Firewall. В ходе ее работы реализуются три основные функции.
Многоуровневая фильтрация сетевого трафика. Она осуществляется на трех уровнях: сетевом (IP), транспортном (TCP, GDP) и прикладном (FTP, TELNET, HTTP). Механизм реализации данной функции заключается в следующем: администратор безопасности сети, задав соответствующие настройки Firewall, может ограничить доступ пользователей из внешней сети к информации, находящейся в защищаемом сегменте. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. При использовании Proxy-схемы становится возможным осуществить дополнительную идентификацию и аутентификацию удаленного пользователя на защищенном сегменте сети. Также данная методика является основой для формирования виртуальных сетей с IP-адресами. Принцип работы Proxy-схемы заключается в соединении с конечным пользователем через промежуточный Proxy-сервер. Создание приватных сетей (Private Virtual Network— PVN) с виртуальными IP-адресами (NAT — Network Address Translation). Данная методика используется, когда администратор безопасности сети считает разумным скрыть подлинную топологию внутренней IP-сети. В этом случае создаются приватные сети с виртуальными IP-адресами. Для выхода во внешнюю сеть необходимо использование либо Proxy-серверов, либо системы роутинга (маршрутизации). Применение этой методики также целесообразно в случае, когда для создания IP-сети выделили недостаточно IP-адресов.
Рассмотрим основные криптопротоколы, обеспечивающие защиту соединения:
SKIP — стандарт инкапсуляции IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и данных;
S-HTTP обеспечивает криптозащиту только HTTP-документов web-сервера;
SSL — универсальный протокол защиты соединения, работающий на основе криптографии с открытым ключом.