- •Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- •Содержание
- •Тема 1. Основы информационных технологий 6
- •Тема 2. Сетевые информационные технологии 47
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- •Тема 4. Технологии обеспечения безопасности информационных систем 112
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- •Тема 1. Основы информационных технологий
- •1. Основные понятия информационных технологий (ит)
- •1.1. Информационное общество и информатизация
- •1.2. Информационные технологии
- •1.2.2. История развития информационных технологий
- •1.2.3. Этапы развития компьютерных информационных технологий
- •1.2.4. Классификация компьютерных информационных технологий
- •1.3. Информационные ресурсы
- •2. Информационные системы
- •2.1. Определение информационной системы
- •2.2. Классификация информационных систем
- •Признак структурированности задач
- •Функциональный признак
- •Уровень управления
- •Классификация по степени автоматизации
- •Характер использования информации
- •Классификация по сфере применения
- •2.3. Виды обеспечения информационной системы
- •Техническое обеспечение (то)
- •Программное обеспечение (по)
- •Математическое обеспечение
- •Информационное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •2.4. Аппаратное (техническое) обеспечение ис
- •3. Программное обеспечение информационных систем
- •3.1. Программная конфигурация
- •3.2. Операционные системы и их классификация
- •3.3. Служебное программное обеспечение [33]
- •3.4. Прикладные программные средства [30, 33]
- •Тема 2. Сетевые информационные технологии
- •4. Основные понятия и принципы построения компьютерных сетей
- •4.1. Определение и классификация компьютерной (вычислительной) сети
- •Классификация компьютерных сетей
- •Технологии и сети
- •4.2. Принципы передачи информации в лвс
- •4.2.1. Эталонная модель osi [11, 40]
- •Уровни модели osi
- •4.2.2. Протоколы и интерфейсы
- •4.2.3 Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительский уровень
- •Прикладной уровень
- •4.3. Программные и аппаратные компоненты вычислительной сети
- •4.4. Физическая и логическая схемы лвс
- •5. Глобальная сеть Интернет
- •5.1. История Интернет
- •5.2. Основные принципы работы сети Интернет
- •5.3. Основные ресурсы Интернет [30, 33]
- •Распределенная гипертекстовая информационная система www
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- •6. Корпоративные информационные системы
- •6.1. Общие понятия о корпоративной информационной системе
- •6.1.1. Определение корпоративной информационной системы
- •6.1.2. Задачи и цели кис
- •6.1.3. Принципы построения кис
- •6.1.4. Классификация кис
- •6.2. Архитектура кис
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •6.3. Основные компоненты кис (аппаратно-программная реализация)
- •6.4. Обобщенная структура кис
- •7. Системы автоматизации офисной деятельности
- •7.1. Основные понятия автоматизации
- •Автоматизация объекта осуществляется средствами автоматизации.
- •7.2. Системы автоматизации офисной деятельности
- •Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- •7.3. Средства офисной автоматизации и организации коллективной работы в сети
- •Ввод информации в систему
- •Хранение информации, навигация, поиск и фильтрация документов
- •Коллективная работа с документами
- •Коллективная работа в сети
- •Вывод информации из системы
- •Тема 4. Технологии обеспечения безопасности информационных систем
- •8. Информационная безопасность, политика информационной безопасности
- •8.1. Основные понятия информационной безопасности
- •8.2. Виды и особенности угроз информационной безопасности
- •8.3. Политика информационной безопасности организации
- •9.1. Административные (организационные) меры защиты информации
- •9.2. Физическая и техническая защита информационных систем
- •9.3. Технические средства и способы защиты информации
- •9.4. Аппаратные (компьютерные) средства защиты [10]
- •9.5. Программные средства защиты [4, 10, 26, 28]
- •9.5.1. Защита ресурсов ис от несанкционированного доступа
- •9.5.2. Резервное копирование и архивация информации
- •9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- •Кв, нарушающие целостность информации
- •Кв, нарушающие конфиденциальность информации
- •9.5.4. Шифрование информации
- •9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем
- •10. Технологии проектирования систем и процессов
- •10.1. Проектирование автоматизированных систем обработки информации
- •10.2. Понятие о реинжиниринге бизнес-процессов
- •Среди широко используемых систем можно выделить следующие.
- •10.4. Технологии искусственного интеллекта (ии)
- •Функциональная сппр (данные формы представления).
- •Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- •Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- •Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- •Литература
- •Источники информации b интернет
- •Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- •220086, Г. Минск, ул. Славинского, 1, корп. 3.
9.1. Административные (организационные) меры защиты информации
Основой мер административного уровня, то есть мер, предпринимаемых руководством организации, является политика безопасности. Исходя из нее, руководство организации формулирует цель информационной безопасности, а также методы и средства ее достижения.
На основании выработанной политики или в административном порядке организуются соответствующие службы безопасности, регламентируется порядок их работы. К функциям таких служб, например, можно отнести:
-
охрану объектов организации;
-
осуществление пропускного режима;
-
проведение работы с сотрудниками по вопросам безопасности;
-
организация работы с документами, имеющими критические данные;
-
организация работы с техническими средствами защиты;
-
осуществление финансовых мер защиты.
Однако статистика показывает [4], что 70–80% всех компьютерных преступлений связаны с внутренними нарушениями, осуществляемыми действующими или бывшими сотрудниками организации. Мотивами для совершения противоправных действий являются:
-
личная или финансовая выгода;
-
действия с целью развлечения;
-
чувства самовыражения, эгоизма, зависти, мести;
-
желание расположить к себе;
-
карьеризм;
-
вандализм.
Поэтому важнейшим направлением административных мер является управление персоналом организации в целях обеспечения необходимого уровня безопасности. При управлении персоналом существует два общих принципа: разделение обязанностей и минимизация привилегий. Первый принцип заключается в распределении ролей и ответственности таким образом, чтобы один сотрудник не смог нарушить критическую информацию (сервисы) организации. Принцип минимизации предписывает выделять пользователям права, которые необходимы им для выполнения только служебных обязанностей.
Данные принципы реализуются в штатном разделе политики безопасности или, если она в организации не разработана, то в соответствующих распоряжениях, должностных инструкциях пользователей и руководящих документах для отделов и служб информационной безопасности. Содержание этих документов должно быть направлено на уменьшение риска ошибок персонала, краж, мошенничества или незаконного использования ресурсов. В данных документах должны быть описаны:
-
правила проверки принимаемого на работу персонала;
-
обязанности и права пользователей по отношению к информационным ресурсам;
-
обучение пользователей и порядок допуска к работам с информационными ресурсами;
-
права и обязанности администраторов;
-
порядок реагирования на события, несущие угрозу информационной безопасности;
-
порядок наложения взысканий.
Реализация административных мер безопасности для каждой организации в зависимости от вида ее деятельности и сложившихся инфраструктур осуществляется по-своему и носит индивидуальный характер.
9.2. Физическая и техническая защита информационных систем
Физическая защита – физическая защита зданий, помещений, подвижных средств, людей, а также аппаратных средств – компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддерживающей инфраструктуры.
Первым шагом в создании системы физической безопасности (как и информационной безопасности вообще) должен стать анализ угроз (рисков), как реальных (действующих в данный момент), так и потенциальных (способных в будущем).
По результатам анализа рисков с использованием средств оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение – к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя выполнение следующих функций:
-
управления доступом (с функцией досмотра);
-
обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации);
-
инженерно-технической защиты (пассивной защиты);
-
отображения и оценки обстановки;
-
управления в аварийных и тревожных ситуациях;
-
оповещения и связи в экстремальных ситуациях;
-
личной безопасности персонала.
Для выполнения данных функций применяются следующие средства защиты [10].
Средства против проникновения:
-
ограды (заборы) по периметру охраняемой территории;
-
двери в закрытые зоны и комнаты;
-
замки для дверей, шкафов, сейфов;
-
металлические решетки на окна и двери (лучше внутренние и раздвижные);
-
пуленепробиваемые прозрачные перегородки внутри помещений;
-
сейфы и металлические шкафы, прошедшие испытания на время сопротивления режущим инструментам;
-
печати на дверях помещений, сейфов, шкафов для регистрации фактов их вскрытия;
-
приспособления для крепления сейфов к полу и стенам, блоков ПК к рабочему столу;
-
средства воздействия на физические свойства человека и средства регистрации, срабатывающие при несанкционированном открывании или взломе.
Средства против подсматривания: специальные шторы или жалюзи, специальные покрытия и пленки, зеркальные стекла, дверные замки без сквозных отверстий для ключей.
Средства против подслушивания: звукоизоляционные материалы для покрытия стен, полов, потолков, окон и дверей изнутри; двойные двери с тамбуром; звуковые глушители в вентиляционных каналах; оконные блоки с тройными стеклами разной толщины против снятия акустической информации с помощью лазерных систем.
Средства визуального наблюдения и контроля:
-
бинокли и подзорные трубы для наблюдения в любое время суток;
-
световые и инфракрасные прожекторы;
-
дверные глазки с углом зрения до 130°, с возможностью наблюдения через двойные двери и в помещениях со слабой освещенностью;
-
перископические дверные глазки, исключающие возможность искажения через глазок и извлечение глазка снаружи.
Средства перекрытия побочных технических каналов утечки информации:
-
экранирующие и поглощающие электромагнитные излучения (ЭМИ) материалы;
-
экранированные провода для коммуникаций, охранной и пожарной сигнализации;
-
оптоволоконный кабель для локальной сети;
-
диэлектрические вставки в водопроводные, отопительные, газовые и канализационные трубы на выходах из закрытых зон.