- •Основы информатики и информационных технологий
- •Оглавление
- •Глава 8. Сети и сетевые технологии 112
- •Глава 9. Ащита информации 129
- •Предисловие
- •Раздел 1. Введение в информатику
- •Глава 1. Информатика и предмет ее исследования
- •Глава 2. Понятие информации
- •2.1. Определение и свойства информации
- •2.2. Особенности экономической информации
- •Глава 3. Роль информации в управлении
- •3.1. Одноконтурная схема управления экономическими системами
- •3.2. Информация и информационные системы в управлении
- •Глава 4. Кодирование и представление информации
- •4.1. Основные определения
- •4.2. Связь между системами счисления
- •4.3. Системы счисления, используемые в эвм
- •4.4. Внутреннее представление данных в памяти компьютера
- •4.4.1. Представление чисел
- •4.4.2. Представление текстовых данных
- •4.4.3. Представление мультимедийной информации
- •4.5. Представление данных во внешней памяти компьютера
- •Глава 5. Основы алгоритмизации
- •5.1. Определение и свойства алгоритмов
- •5.2. Основные этапы и методы разработки алгоритмов
- •5.3. Основные способы описания алгоритмов
- •Раздел 2. Основы информационных технологий
- •Глава 6. Аппаратное обеспечение вычислительных систем
- •6.1. Понятие архитектуры и принципы устройства вычислительных систем
- •6.2. Устройство персонального компьютера
- •6.2.1. Конфигурация персонального компьютера
- •6.2.2. Характеристики процессора
- •6.2.3. Организация памяти персонального компьютера
- •6.2.4. Устройства ввода/вывода
- •6.2.5. Внешние запоминающие устройства
- •6.3. Тенденции совершенствования архитектуры
- •Глава 7. Программное обеспечение
- •7.1. Понятие программы
- •7.2. Классификация программного обеспечения
- •7.3. Системное программное обеспечение
- •7.3.1. Операционные системы
- •Определение и функции операционных систем
- •Классификация операционных систем
- •Функция управления процессами
- •Управление основными ресурсами
- •Управление данными. Файловая система
- •Управление внешними устройствами и организация ввода/вывода
- •Интерфейс с пользователем
- •7.3.2. Операционные оболочки
- •7.3.3. Средства контроля и диагностики
- •7.3.4. Системы программирования
- •7.4. Системы управления базами данных
- •7.4.1. Основные понятия
- •7.4.2. Реляционный подход к управлению бд
- •«Магазины»
- •«Владельцы»
- •«Магазины-Владельцы»
- •«Поставки»
- •«Товар»
- •«Поставки»
- •7.4.3. Назначение и классификация субд
- •7.4.4. Средства описания и манипулирования данными в субд
- •7.4.5. Объектно-ориентированные субд
- •7.4.6. Категории пользователей
- •7.5. Прикладное программное обеспечение
- •Глава 8. Сети и сетевые технологии
- •8.1. Определение, назначение и классификация сетей
- •8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- •8.3. Организация взаимодействия в сетях
- •8.4. Топология сетей и методы доступа
- •8.5. Глобальная сеть Internet
- •8.5.1. Идентификация компьютеров в сети
- •8.5.2. Услуги Internet
- •8.5.3. Всемирная паутина World Wide Web
- •8.5.4. Электронная почта
- •8.5.5. Навигационные средства для Internet
- •8.6. Корпоративные сети на основе технологий Internet
- •Глава 9. Защита информации
- •9.1. Информация как продукт
- •9.2. Концепция защищенной вс
- •9.2.1. Основные понятия
- •9.2.2. Этапы разработки системы защиты
- •9.2.3. Общая классификация вторжений и характеристика угроз
- •9.2.4. Система защиты
- •9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- •9.3. Криптографические средства защиты информации
- •9.3.1. Основные понятия
- •9.3.2. Криптографические протоколы
- •9.3.3. Электронно-цифровые подписи и открытые сделки
- •9.3.4. Использование криптографической защиты в программных продуктах
- •9.3.5. Условия и ограничения использования криптографической защиты
- •9.4. Программные закладки и вирусы
- •9.5. Хакеры и проблема безопасности информационных систем
- •9.6. Защита информации от потери в результате сбоев
- •9.7. Правовая защита информации и программного обеспечения
- •Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- •10.1. Общая характеристика офисных пакетов
- •10.2. Основы редактирования текстовых документов
- •10.3. Использование электронных таблиц
- •10.4. Системы электронного перевода
- •10.5. Системы оптического распознавания текстов
- •10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- •10.7. Электронные презентации
- •10.8. Графические редакторы
- •10.9. Правовые системы
- •10.10. Учетные системы
- •Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- •11.1. Средства анализа данных математических пакетов
- •11.2. Введение в системы искусственного интеллекта
- •11.2.1. Основы экспертных систем
- •11.2.2. Представление и использование нечетких знаний
- •11.2.3. Нейронные системы и сети
- •11.2.4. Системы извлечения знаний
- •11.2.5. Инструментальные средства создания интеллектуальных приложений
- •Раздел 3. Современные информационные технологии в экономике и управлении
- •Глава 12. Основные понятия
- •Глава 13. Эволюция информационных технологий
- •Глава 14. Классификация информационных систем
- •Глава 15. Корпоративные системы
- •15.1. Типовые технические решения
- •15.2. Корпоративные информационные порталы
- •15.3. Серверы BizTalk как основа средств интеграции информационных систем
- •Глава 16. Методы и средства разработки информационных систем
- •16.1. Жизненный цикл информационных систем
- •16.1.1. Процессы жизненного цикла ис
- •16.1.2. Модели жизненного цикла
- •16.2. Методы и средства структурного анализа
- •16.3. Объектно-ориентированный подход к разработке информационных систем
- •16.4. Компонентно-ориентированные средства разработки ис
- •Глава 17. Стандарты создания информационных систем
- •17.1. Стандарты кодирования и представления информации
- •17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- •17.1.2. Нормативная база системы классификации и кодирования
- •17.2. Унификация и стандартизация документов
- •17.3. Поддержка стандартов управления бизнес-системами
- •17.3.1. Информационные технологии и реинжиниринг
- •17.3.2 Описание стандарта mrp II
- •Стратегическое планирование
- •Бизнес-планирование
- •Планирование объемов продаж и производства
- •Планирование ресурсов
- •Главный план-график производства
- •Общее планирование мощностей
- •Mrp, или планирование потребностей в материалах
- •Crp, или планирование потребностей в мощностях
- •Drp, или планирование потребностей в распределении
- •Глава 18. Основы электронной коммерции
- •18.1. Этапы развития электронной коммерции
- •18.2. Секторы рынка электронной коммерции
- •18.3. Инструментарий электронной коммерции
- •18.4. Электронные платежные системы
- •Глава 19. Введение в мобильный бизнес
- •19.1. Возможности мобильного бизнеса
- •19.2. Обзор существующих технологий мобильного бизнеса
- •19.2.1. Терминальные устройства
- •19.2.2. Современные технологии построения цифровых каналов связи
- •19.2.3. Стандарты мобильного Internet
- •19.2.4. Проблемы мобильного Internet
- •19.2.5. Операционные системы для мобильных устройств
- •19.2.6. Средства разработки приложений мобильного бизнеса
- •Библиографический список
9.2.4. Система защиты
В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС.
Совокупность механизмов защиты, удовлетворяющих сформулированным требованиям и реализующих соответствующие правила, обеспечивает безопасность и надежность ВС, ее информационных ресурсов. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:
– какие угрозы должны быть устранены и в какой мере;
– какие ресурсы должны быть защищены и в какой степени;
– с помощью каких средств должна быть реализована защита;
– каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.
ВС должна обеспечивать защиту ресурсов, прав пользователей ВС. Линии связи, по которым передаются данные, являются уязвимым компонентом ВС, поэтому они тоже требуют защиты. Программное обеспечение, под управлением которого функционирует ВС, также должно быть защищено.
Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в вычислительную систему.
Третья стадия разработки системы защиты – определение функций, процедур и средств защиты, реализуемых ее механизмами. Причем реализация защиты предполагает не только ее разработку, но и дополнительные действия по обеспечению их поддержки, относящиеся к функции управления защитой.
9.2.5. Защита объектов на регистрационном уровне и контроль доступа
Легальный объект ВС – это такой объект, который, являясь зарегистрированным, может использовать ресурсы системы. Это означает следующее: каждый легальный объект характеризуется уникальной информацией, которая позволяет его идентифицировать и подтвердить его подлинность; каждый зарегистрированный пользователь системы получает статус легального объекта от администратора системы защиты; полномочия легальных объектов должны быть определены администратором с помощью системы назначения полномочий и записаны в специальной защищенной базе данных (информационной базе данных системы защиты).
Легальные объекты вычислительной системы обычно имеют уникальные имена, используемые для входа в систему.
После ввода имени при регистрации в системе пользователь должен подтвердить свои полномочия для данного сеанса работы, т.е. должна быть подтверждена его подлинность (выполнена аутентификация объекта). Для этого используется пароль – специальная информация или алгоритм, некоторая персональная характеристика, подтверждающая, что объект, объявляющий себя легальным, действительно таковым является. Пароль должен быть секретным (скрытым от других объектов), простым при манипуляции им (запоминании, изменении) и эффективным для реализации алгоритма проверки подлинности.
Каждый зарегистрированный пользователь получает определенные права (полномочия) для работы в системе в зависимости от тех функций, обязанностей, которые он должен выполнять, используя ресурсы системы. Полномочия пользователя – это его права на доступ к другим объектам, ресурсам вычислительной системы, права на выполнение определенных операций в системе.
На практике пользователи системы обычно объединяются в группы, совместно использующие ресурсы системы. Каждая группа должна иметь собственную защищенную среду для организации работы входящих в группу пользователей. Обычно пользователи могут входить в несколько групп, получая полномочия членов каждой группы.
Система защиты включает специальные компоненты, выполняющие регистрацию пользователя при его входе в систему. При попытке пользователя получить доступ к какому-либо объекту (ресурсу) системы специальные компоненты системы защиты проверяют наличие у него соответствующих прав (полномочий).
В любой системе существуют привилегированные пользователи (администраторы, операторы), имеющие специальные права, необходимые для конфигурирования и администрирования системы, управления ее функционированием, обеспечения работоспособности системы.
Способы реализации системы контроля доступа могут быть самыми различными в разных системах. Основные механизмы защиты реализуются обычно на уровне операционных систем (Windows NT, Novell NetWare). Системы управления базами данных (СУБД серверного типа (Oracle, например), предназначенные для )разработки корпоративных информационных систем) также включают специальные средства защиты, позволяющие ограничить доступ пользователей к информации, хранящейся в базах данных (например, разрешить доступ только к определенным полям записи, ограничить возможности модификации данных и т.п.).
Защита ресурсов на уровне пользователей, описанная выше, является наиболее мощным и гибким способом защиты. Кроме того, в одноранговых сетях, реализующих одноранговое разделение ресурсов, используется защита на уровне разделяемых ресурсов (Windows 9х). При этом права (полномочия) на доступ к общим ресурсам связываются не с конкретными пользователями, а с соответствующими ресурсам объектами и защищаются лишь паролем: всякий знающий пароль пользователь может получить доступ к ресурсу.