- •Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- •Содержание
- •Тема 1. Основы информационных технологий 6
- •Тема 2. Сетевые информационные технологии 47
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- •Тема 4. Технологии обеспечения безопасности информационных систем 112
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- •Тема 1. Основы информационных технологий
- •1. Основные понятия информационных технологий (ит)
- •1.1. Информационное общество и информатизация
- •1.2. Информационные технологии
- •1.2.2. История развития информационных технологий
- •1.2.3. Этапы развития компьютерных информационных технологий
- •1.2.4. Классификация компьютерных информационных технологий
- •1.3. Информационные ресурсы
- •2. Информационные системы
- •2.1. Определение информационной системы
- •2.2. Классификация информационных систем
- •Признак структурированности задач
- •Функциональный признак
- •Уровень управления
- •Классификация по степени автоматизации
- •Характер использования информации
- •Классификация по сфере применения
- •2.3. Виды обеспечения информационной системы
- •Техническое обеспечение (то)
- •Программное обеспечение (по)
- •Математическое обеспечение
- •Информационное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •2.4. Аппаратное (техническое) обеспечение ис
- •3. Программное обеспечение информационных систем
- •3.1. Программная конфигурация
- •3.2. Операционные системы и их классификация
- •3.3. Служебное программное обеспечение [33]
- •3.4. Прикладные программные средства [30, 33]
- •Тема 2. Сетевые информационные технологии
- •4. Основные понятия и принципы построения компьютерных сетей
- •4.1. Определение и классификация компьютерной (вычислительной) сети
- •Классификация компьютерных сетей
- •Технологии и сети
- •4.2. Принципы передачи информации в лвс
- •4.2.1. Эталонная модель osi [11, 40]
- •Уровни модели osi
- •4.2.2. Протоколы и интерфейсы
- •4.2.3 Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительский уровень
- •Прикладной уровень
- •4.3. Программные и аппаратные компоненты вычислительной сети
- •4.4. Физическая и логическая схемы лвс
- •5. Глобальная сеть Интернет
- •5.1. История Интернет
- •5.2. Основные принципы работы сети Интернет
- •5.3. Основные ресурсы Интернет [30, 33]
- •Распределенная гипертекстовая информационная система www
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- •6. Корпоративные информационные системы
- •6.1. Общие понятия о корпоративной информационной системе
- •6.1.1. Определение корпоративной информационной системы
- •6.1.2. Задачи и цели кис
- •6.1.3. Принципы построения кис
- •6.1.4. Классификация кис
- •6.2. Архитектура кис
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •6.3. Основные компоненты кис (аппаратно-программная реализация)
- •6.4. Обобщенная структура кис
- •7. Системы автоматизации офисной деятельности
- •7.1. Основные понятия автоматизации
- •Автоматизация объекта осуществляется средствами автоматизации.
- •7.2. Системы автоматизации офисной деятельности
- •Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- •7.3. Средства офисной автоматизации и организации коллективной работы в сети
- •Ввод информации в систему
- •Хранение информации, навигация, поиск и фильтрация документов
- •Коллективная работа с документами
- •Коллективная работа в сети
- •Вывод информации из системы
- •Тема 4. Технологии обеспечения безопасности информационных систем
- •8. Информационная безопасность, политика информационной безопасности
- •8.1. Основные понятия информационной безопасности
- •8.2. Виды и особенности угроз информационной безопасности
- •8.3. Политика информационной безопасности организации
- •9.1. Административные (организационные) меры защиты информации
- •9.2. Физическая и техническая защита информационных систем
- •9.3. Технические средства и способы защиты информации
- •9.4. Аппаратные (компьютерные) средства защиты [10]
- •9.5. Программные средства защиты [4, 10, 26, 28]
- •9.5.1. Защита ресурсов ис от несанкционированного доступа
- •9.5.2. Резервное копирование и архивация информации
- •9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- •Кв, нарушающие целостность информации
- •Кв, нарушающие конфиденциальность информации
- •9.5.4. Шифрование информации
- •9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем
- •10. Технологии проектирования систем и процессов
- •10.1. Проектирование автоматизированных систем обработки информации
- •10.2. Понятие о реинжиниринге бизнес-процессов
- •Среди широко используемых систем можно выделить следующие.
- •10.4. Технологии искусственного интеллекта (ии)
- •Функциональная сппр (данные формы представления).
- •Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- •Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- •Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- •Литература
- •Источники информации b интернет
- •Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- •220086, Г. Минск, ул. Славинского, 1, корп. 3.
9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
Сегодня существует несколько систем исторически сложившихся и зафиксированных документально критериев оценки уровня информационной безопасности. Наиболее распространены международные и российский критерии оценки информационной безопасности.
Международные критерии
В 1983 г. вышел в свет документ «Критерии оценки надежных компьютерных систем» (Trusted Computer Systems Evaluation Criteria – ТС SEC), разработанный по заказу Министерства обороны США. В литературе он известен также под названием «Оранжевая книга». На него тем или иным образом ориентировались при разработке большинства национальных стандартов по оценке безопасности информационных продуктов, систем и технологий.
Этот документ Министерства обороны (МО) США определил классификацию информационных систем по степени надежности. В нем определяются четыре уровня безопасности – D, С, В и А. Уровень D предназначен для систем, признанных неудовлетворительными, поэтому фактически всегда остается пустым. По мере перехода от уровня С до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, С2, В1, В2, В3) с постепенным возрастанием надежности. Помимо своих специфических требований более высокий класс включает в себя требования, предъявляемые к более низкому классу. Таким образом, практически имеется шесть классов безопасности – С1, С2, В1, В2, В3, А1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять требованиям, оговоренным в документе. Основные концепции, изложенные в документе, ориентированы на защиту крупных вычислительных комплексов (так называемых мэйнфреймов), в том числе специального назначения.
В Европе с 90-х годов были разработаны «Критерии оценки безопасности информационных технологий» (Information Technology Security Evaluation Criteria – ITSEC) на основе «Оранжевой книги».
Летом 1999 г. Международная организация по стандартизации (ISO) приняла общие критерии оценки безопасности информационных технологий в качестве международного стандарта "ISO/IEC 15408: 1999. Информационная технология – методы и средства защиты информации – критерии оценки безопасности ИТ", в котором учтены особенности массового распространения персональных компьютеров и развития распределенных сетевых систем. «Общие критерии» представляют собой базовый стандарт, определяющий структуру и содержание двух документов – «Профиль защиты» и «Цель безопасности». «Профиль защиты» разрабатывается для новых продуктов и систем и представляет собой независимую от особенностей реализации структуру для определения и обоснования требований безопасности, включающую неизменный и полный набор задач безопасности, функциональных и гарантийных требований. Он может рассматриваться как детальное определение требований безопасности и гарантий, которые пользователи хотят видеть в продукте или системе. Цель безопасности разрабатывается для действующих или почти созданных продуктов и систем и может рассматриваться как описание в терминах требований безопасности того, что поставщик предлагает в продукте или системе. Исходя из цели безопасности и делается оценка конкретного информационного продукта или системы, называемого предметом оценки безопасности.
В «Общих критериях» отсутствует жесткая шкала классификации информационных технологий по уровню безопасности. Вместо этого предусмотрено использование сформированных по определенным правилам типовых наборов требований по различным видам информационных технологий, уровням защиты информации и другим классификационным признакам. Перечень типовых наборов требований формируется по результатам прохождения определенной процедуры согласования и апробации, предусмотренной в «Общих критериях».
Данный стандарт важен в качестве перспективной основы для создания согласованной с международными требованиями национальной нормативно-методической базы информационной безопасности.
Российский стандарт определен руководящими документами Гостехкомиссии России. В них существуют два подхода: оценка защиты от НСД информации, обрабатываемой СВТ, и оценка защиты от НСД информации, обрабатываемой АИС.
В первом случае предлагаемая в документах Гостехкомиссии России классификация средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа к информации достаточно близка к классификации «Критериев оценки надежных компьютерных систем». Здесь устанавливаются семь классов защищенности. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
-
первая группа содержит только один седьмой класс;
-
вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
-
третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
-
четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите, однако при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
Во втором случае классы безопасности (требования к защищенности автоматизированных систем) указаны в следующем порядке: 3Б, 3A, 2Б, 2A, 1Д, 1Г, 1В, 1Б, 1A. В большинстве случаев эти классы защищенности также содержат функциональные требования, аналогичные тем, что указаны в стандарте МО США, но принципы, по которым создавались эти классы, сильно отличаются. Анализ литературы показывает, что классы С1, С2 в стандарте МО США в основном соответствуют третьей группе классов защищенности; аналогично классы С2, В1 соответствуют второй группе классов защищенности в РФ и классы В1, В3 соответствуют первой группе.
В Республике Беларусь в настоящее время при оценке безопасности информационных технологий придерживаются в основном требований, предписанных российским стандартом.