- •В.В. Болгов Информационные тЕхнологии
- •Введение Информация как часть информационного ресурса общества
- •Возникновение информационных технологий
- •Источники современных информационных технологий
- •Контрольные вопросы
- •1. Информация и информационные процессы в организационно-экономической сфере общества Понятие информации
- •Измерение информации
- •Статистический подход измерения количества информации
- •Семантический подход к измерению информации
- •Структурный подход к определению количества информации
- •Контрольные вопросы
- •2. Автоматизированные информационные системы Понятие системы
- •Свойства системы
- •Информационный характер процесса управления
- •Автоматизированная информационная система
- •Классификация автоматизированных информационных систем
- •Состав и структура информационной системы
- •Функциональная часть информационной системы
- •Предметная область информационной системы
- •Процесс принятия решения
- •Контрольные вопросы
- •3. Автоматизированные информационные технологии Структура информационного процесса
- •Понятие информационной технологии
- •Информационный фонд системы обработки данных
- •Формализация информации
- •Организация хранения формализованных данных
- •Программно-аппаратный уровень процесса накопления данных
- •Контрольные вопросы
- •4.2. Информационный процесс обработки данных
- •Организация вычислительного процесса
- •Организация обслуживания вычислительных задач
- •Организация планирования обработки вычислительных задач
- •Преобразование данных
- •Нетрадиционная обработка данных
- •Распределенная технология обработки и хранения данных
- •Классификация архитектур вычислительных систем
- •Управление ресурсами вычислительной системы
- •Производительность мультипроцессорных систем с общей и индивидуальной памятью
- •Отображение данных
- •Контрольные вопросы
- •5. Технологический процесс обработки данных Технологическое обеспечение информационных систем
- •Автоматизированное рабочее место конечного пользователя
- •Диалоговый режим автоматизированной обработки информации
- •Контрольные вопросы
- •6. Операционная система Windows
- •Справочная система приложений ос Windows
- •Особенности и возможности приложений ос Windows
- •Возможности текстового процессора Microsoft Word
- •Элементы экрана текстового процессора Microsoft word
- •Возможности табличного процессора Microsoft Excel
- •Элементы экрана табличного процессора Microsoft Excel
- •Системы управления базами данных субд Microsoft Access
- •Информационные технологии анализа данных
- •Этапы решения задач с помощью баз данных
- •Разработка новой базы данных
- •Контрольные вопросы
- •7. Технологии управления документооборотом Документация и технология ее формирования
- •Классификаторы, коды и их применение
- •Технология применения электронного документооборота
- •Организация внутримашинного информационного обеспечения
- •Контрольные вопросы
- •8. Организация коллективных систем обработки инфоромации Особенности построения интегрированных систем обработки информации
- •Совместная работа эвм
- •Компьютерные сети
- •Структура информационно-вычислительной сети
- •Многоуровневая система обработки информации в сети
- •Модель взаимодействия открытых систем
- •Контрольные вопросы
- •10. Информационные технологии разработки презентации
- •Состав презентации
- •Психологические особенности восприятия информации
- •Способы создания презентации
- •Подготовка структуры презентации
- •Примерное содержание презентации
- •Разработка слайдов
- •Анимация элементов слайдов
- •Настройка презентации
- •Подготовка текста доклада
- •Подготовка раздаточного материала
- •Контрольные вопросы
- •Проектирование автоматизированных информационных систем
- •Жизненный цикл аис
- •Структурная и функциональная организация аис и аит
- •Содержание и организация проектирования аит и аис
- •Анализ системы обработки информации. Разработка технического задания
- •Организация отдельных этапов разработки
- •Контрольные вопросы
- •11. Обеспечение безопасности информации в информационной системе
- •Необходимость защиты информации
- •Виды защиты вычислительной сети информационной системы
- •Требования к системе обеспечения безопасности
- •Обзор методов доступа к информации сети и ее модификации
- •Методы защиты информации сети
- •Правовые аспекты защиты безопасности вычислительных сетей
- •Защита информации от утечки по каналам побочных излучений и наводок
- •Аппаратные аспекты защиты информации
- •Обеспечение сохранения данных на уровне пользователя
- •Аппаратные средства уменьшения последствий отказов
- •Ограничение доступа к информации сети
- •Защита информации при нестабильном питании
- •Административные методы защиты информации
- •Криптография
- •Организационно-правовые основы электронной цифровой подписи
- •Контрольные вопросы
- •Библиографический список
Методы защиты информации сети
Физические методы защиты предназначены для обеспечения физической сохранности элементов вычислительной сети, предохранения от разрушения и создания препятствий к доступу к ним злоумышленников. Это методы, предотвращающие хищение аппаратуры и вывод ее из строя при проникновении к ней злоумышленника, а также исключающее или затрудняющее ее разрушение в результате стихийных бедствий, предотвращение возможности визуального наблюдения за работой персонала и оборудования через окна и другими способами.
Физическая охрана применяет в первую очередь методы, предотвращающие проникновение в помещение, где установлена аппаратура сети, посторонних лиц, используя и посты сторожевой охраны, и технические средства.
Для охраны используются различные ограды, барьеры, защитные экраны, средства запирания дверей, назначение которых – создать препятствие для злоумышленника, затруднить ему .проникновение на охраняемый объект. При организации защиты информации от несанкционированного доступа к ней совсем не обязательно охранять все здание, достаточно обеспечить физическую охрану лишь тех помещений, где информация хранится или установлены технические средства ее хранения.
Ограничению физическому проникновению к охраняемой информации способствует и запрет посторонним лицам посещать помещения, где располагается секретная информация. При посещении посторонние могут незаметно оставить радиоэлектронное устройство, которое будет передавать информацию из этого помещения (разговор сотрудников или сигналы, образуемые работающим оборудованием).
Однако такие изменения информации могут совершить и сотрудники постоянного состава, поэтому физические меры защиты применяются в совокупности с административными мероприятиями, к которым относится организация соответствующего режима секретности и пропускного режима, внутреннего режима, создание безопасности и обучение персонала, его инструктаж.
Простое правило сохранения секретной информации – дробление ее на более мелкие части во времени и пространстве. Сотрудник должен получать информацию только в том ее объеме и в то время, когда это требуется для выполнения возлагаемых на него обязанностей.
При работе с секретной информацией нет важных и не важных сотрудников. Продать секретную информацию может сотрудник, непосредственно с нею связанный, непосредственно с нею работающий. Но создать условия к ее утечке может и самый, казалось бы, второстепенный сотрудник. Даже не имея прямого доступа к информации, он может организовать путь доступа к ней.
Например, можно помочь снять слепок с ключа, которым открывается помещение или секретный шкаф. Для этого не обязательно знать, что лежит в сейфе. Такие вспомогательные услуги могут внешне выглядеть как вполне невинные действия. Уборщица во время уборки оставила открытой форточку и не задернула штору окна перед показом новых моделей. Во время показа конкуренты через это окно сфотографировали модели и продали фотографии конкурентам, что нанесло серьезный ущерб.
Обиженный чем-то сотрудник в порядке мести может внести в сеть любые изменения, поэтому требуется предвидеть такие ситуации и принимать адекватные меры.