- •Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- •Содержание
- •Тема 1. Основы информационных технологий 6
- •Тема 2. Сетевые информационные технологии 47
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- •Тема 4. Технологии обеспечения безопасности информационных систем 112
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- •Тема 1. Основы информационных технологий
- •1. Основные понятия информационных технологий (ит)
- •1.1. Информационное общество и информатизация
- •1.2. Информационные технологии
- •1.2.2. История развития информационных технологий
- •1.2.3. Этапы развития компьютерных информационных технологий
- •1.2.4. Классификация компьютерных информационных технологий
- •1.3. Информационные ресурсы
- •2. Информационные системы
- •2.1. Определение информационной системы
- •2.2. Классификация информационных систем
- •Признак структурированности задач
- •Функциональный признак
- •Уровень управления
- •Классификация по степени автоматизации
- •Характер использования информации
- •Классификация по сфере применения
- •2.3. Виды обеспечения информационной системы
- •Техническое обеспечение (то)
- •Программное обеспечение (по)
- •Математическое обеспечение
- •Информационное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •2.4. Аппаратное (техническое) обеспечение ис
- •3. Программное обеспечение информационных систем
- •3.1. Программная конфигурация
- •3.2. Операционные системы и их классификация
- •3.3. Служебное программное обеспечение [33]
- •3.4. Прикладные программные средства [30, 33]
- •Тема 2. Сетевые информационные технологии
- •4. Основные понятия и принципы построения компьютерных сетей
- •4.1. Определение и классификация компьютерной (вычислительной) сети
- •Классификация компьютерных сетей
- •Технологии и сети
- •4.2. Принципы передачи информации в лвс
- •4.2.1. Эталонная модель osi [11, 40]
- •Уровни модели osi
- •4.2.2. Протоколы и интерфейсы
- •4.2.3 Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительский уровень
- •Прикладной уровень
- •4.3. Программные и аппаратные компоненты вычислительной сети
- •4.4. Физическая и логическая схемы лвс
- •5. Глобальная сеть Интернет
- •5.1. История Интернет
- •5.2. Основные принципы работы сети Интернет
- •5.3. Основные ресурсы Интернет [30, 33]
- •Распределенная гипертекстовая информационная система www
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- •6. Корпоративные информационные системы
- •6.1. Общие понятия о корпоративной информационной системе
- •6.1.1. Определение корпоративной информационной системы
- •6.1.2. Задачи и цели кис
- •6.1.3. Принципы построения кис
- •6.1.4. Классификация кис
- •6.2. Архитектура кис
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •6.3. Основные компоненты кис (аппаратно-программная реализация)
- •6.4. Обобщенная структура кис
- •7. Системы автоматизации офисной деятельности
- •7.1. Основные понятия автоматизации
- •Автоматизация объекта осуществляется средствами автоматизации.
- •7.2. Системы автоматизации офисной деятельности
- •Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- •7.3. Средства офисной автоматизации и организации коллективной работы в сети
- •Ввод информации в систему
- •Хранение информации, навигация, поиск и фильтрация документов
- •Коллективная работа с документами
- •Коллективная работа в сети
- •Вывод информации из системы
- •Тема 4. Технологии обеспечения безопасности информационных систем
- •8. Информационная безопасность, политика информационной безопасности
- •8.1. Основные понятия информационной безопасности
- •8.2. Виды и особенности угроз информационной безопасности
- •8.3. Политика информационной безопасности организации
- •9.1. Административные (организационные) меры защиты информации
- •9.2. Физическая и техническая защита информационных систем
- •9.3. Технические средства и способы защиты информации
- •9.4. Аппаратные (компьютерные) средства защиты [10]
- •9.5. Программные средства защиты [4, 10, 26, 28]
- •9.5.1. Защита ресурсов ис от несанкционированного доступа
- •9.5.2. Резервное копирование и архивация информации
- •9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- •Кв, нарушающие целостность информации
- •Кв, нарушающие конфиденциальность информации
- •9.5.4. Шифрование информации
- •9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем
- •10. Технологии проектирования систем и процессов
- •10.1. Проектирование автоматизированных систем обработки информации
- •10.2. Понятие о реинжиниринге бизнес-процессов
- •Среди широко используемых систем можно выделить следующие.
- •10.4. Технологии искусственного интеллекта (ии)
- •Функциональная сппр (данные формы представления).
- •Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- •Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- •Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- •Литература
- •Источники информации b интернет
- •Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- •220086, Г. Минск, ул. Славинского, 1, корп. 3.
9.3. Технические средства и способы защиты информации
К техническим средствам защиты относятся различные системы охранной сигнализации, опознавания, разграничения доступа, оповещения о движении объектов охраны, обнаружения радиозакладок, предотвращения утечки информации по побочным техническим каналам, защиты документов и изделий при их транспортировке и другие системы и средства.
С точки зрения выполняемых функций технические средства можно отнести как к средствам физической защиты, так и к аппаратно-програм-мным средствам. В данном случае все зависит от их роли в системе безопасности организации. Если эти средства работают автономно и имеют монопольное подчинение, то они являются больше средствами физической защиты. При работе данных средств в составе автоматизированной компьютерной системы безопасности их необходимо рассматривать в составе аппаратно-программных средств.
Системы охранной сигнализации территорий и помещений
К системе охранной сигнализации предъявляются следующие требования:
-
полнота охвата контролируемой зоны;
-
высокая вероятность обнаружения нарушителя, точная и быстрая локализация места нарушения;
-
простота и скрытность установки датчиков обнаружения;
-
возможность централизованного контроля и управления;
-
простота и надежность конструкции, работа в различных климатических условиях;
-
приемлемая цена.
Простейшими системами охранной сигнализации являются ограды с электрической сигнализацией на центральный пункт охраны (ЦПО) при попытках преодолеть ограду. Для сигнализации о входе в помещение применяются датчики, основанные на контактном, фотометрическом, акустическом, емкостном, вибрационном, магнитном, температурном и других принципах. Более сложными являются фотокамеры, телевизионные, ультразвуковые, радиолокационные, микроволновые, лазерные, пневматические системы и многолучевые датчики движения нарушителя.
Средства опознавания предназначены для идентификации личности и предоставления ей разрешения или запрета доступа к информации. К таким средствам относятся:
-
аудиопереговорные устройства (аудиодомофоны);
-
видеодомофоны;
-
пластиковые карточки с именем владельца и его личным кодом;
-
магнитные карточки, где идентифицирующие личность данные записаны на магнитной полосе;
-
карточки с памятью на интегральной микросхеме;
-
смарт-карточки, содержащие микропроцессор и память.
Более сложной по технической реализации, но и более достоверной является идентификация субъекта доступа к информации по отпечаткам пальцев, геометрической форме рук, узору радужной оболочки и сетчатки глаз, спектру голоса, форме лица, характеристикам индивидуального и клавиатурного почерка. Для идентификации этих признаков создаются специальные анализаторы, построенные на соответствующих физических принципах.
Системы оповещения о перемещении объектов охраны
Предназначены для подачи сигнала тревоги при несанкционированном выносе из защищенной зоны закрытых документов, машинных носителей, изделий и др. Для этого объекты охраны маркируются радопередатчиками, магнитопроводными материалами (полосками фольги, металлическими пластинками), изотопными элементами или миниатюрными передатчиками. Системы оповещения оснащаются соответствующими датчиками. При выносе маркированного объекта из помещения срабатывает датчик и сигнал тревоги поступает на ЦПО.
Системы обнаружения радиозакладок могут определять:
-
частоту излучения радиозакладки путем сканирования приемного устройства по частоте;
-
местоположение радиозакладки путем ее пеленгации распределенной в пространстве антенной системой.
Предотвращение утечки информации по побочным техническим каналам. Данная операция делится на два этапа: разведка побочных каналов утечки информации; подбор и установка средств исключения или уменьшения уровня сигналов утечки.
В качестве побочных каналов утечки информации могут быть использованы каналы компьютерной и телефонной связи, линии электропитания. Ликвидацией данных каналов занимаются специальные технические службы.
Защита документов и изделий при их транспортировке
Безопасная транспортировка документов и изделий требует проведения ряда мероприятий:
-
организация постоянной радиосвязи ЦПО с лицами, которые перевозят или переносят документы и изделия;
-
обеспечение безопасности жизни и здоровья лиц, транспортирующих документы и изделия, а также самих документов и изделий.
Для осуществления данных мероприятий используются соответствующие средства: портативные радиостанции, сотовая радиотелефонная, пейджинговая связи, огнестрельное или газовое оружие, бронежилеты, портативные сейфы и кейс-дипломаты, в которых носители информации автоматически уничтожаются при попадании их в чужие руки, специально оборудованные автомобили.