Главная Обратная связь

Дисциплины:






Каналы утечки информации



- несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе, твердой копии;

- применение подслушивающих устройств (радиозакладок);

- перехват электромагнитных и акустических излучений;

- хищение съемных машинных носителей информации и твердых копий;

- копирование носителей информации с преодолением мер их защиты;

- использование наводок в сети электропитания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, системах тепло-, водо- и газоснабжения;

- маскировка под конфиденциального пользователя;

- маскировка под запросы системы;

- незаконное подключение к средствам коммуникаций.

 

Методы и средства защиты информации

Опыт показывает, что эффективной может быть только комплексная защита информации. В систему комплексной защиты входят социальные и формальные меры защиты.

К социальным мерам защиты относятся законодательные, административные, финансовые и морально-этические меры.

Законодательные меры защиты используют юридические понятия, защищаемые законами государства (Уголовный кодекс Республики Беларусь. Раздел ХП. Преступления против информационной безопасности).

Административные меры защиты включают организацию службы безопасности корпорации, пропускного режима, работы с документами и сотрудниками.

Финансовые меры защиты определяются политикой государства в сфере защиты информации, налогообложения и страхования.

Морально-этические меры защиты - это политика руководства корпо­рации по привитию сотрудникам честности и порядочности по отношению к коммерческой тайне корпорации.

Формальные меры защиты включают физические, технические, аппаратные и программные способы.

Физические средства защиты - это конструкции и механические устройства, препятствующие проникновению нежелательных лиц в закрытые зоны корпорации.

Технические средства защиты включают различные системы наблю­дения, охранной и пожарной сигнализации, системы обнаружения средств разведки конкурентов, средства защиты документов и изделий при их транспортировке.

Аппаратные средства защиты встраиваются в ПК или выполняются в виде отдельных блоков и осуществляют запрет несанкционированного доступа к ПК, защиту от компьютерных вирусов, защиту информации при аварийном отключении электропитания.

Программные средства защиты обеспечивают запрет от несанкционированного доступа к информации, защиту носителей информации от копирования, выявление и ликвидацию компьютерных вирусов, шифрование информации.

Эффективность системы защиты информации должна систематически проверяться, а сама система постоянно совершенствоваться.



Подробнее по пунктам 7.1-7.3 смотри в [Л1, Л4].

 

 

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

 

1. Автоматизированные информационные технологии в экономике./Под ред. Г. А. Титоренко. – М.: Компьютер, ЮНИТИ, 1998.

2. Информатика. Базовый курс. /Под ред. С.В. Симоновича. – СПб.: Питер, 2001.

3. Информационные системы в экономике. /Под ред. В. В. Дика.– М.: Финансы и статистика, 1997.

4. Коуров Л.В. Информационные технологии. – Мн.: Амалфея, 2000.

5. Пфаффенберг Б. Публикуемся нa Web! – М.: Попурри, 1998.

6. Хаммер М., Чампи Д. Реинжиниринг корпорации. Манифест революции в бизнесе. – СПб.: Издание Санкт-Петербургского университета, 1999.

7. Экономическая информатика. /Под ред. В. В. Евдокимова. – СПб.: Питер, 1997.

 

 

ОГЛАВЛЕНИЕ

 

 

1. Понятие информационных систем и технологий................................ 3

1.1. Информация и информационные ресурсы......................................... 3

1.2. Информационные системы и технологии........................................... 4

1.3. Экономическая информация и информационные технологии в экономике и управлении........................................................................................................ 5

 

2. Сетевые информационные технологии................................................... 7

2.1. Назначение и компоненты сетей........................................................... 7

2.2. Требования к сетям и их классификация............................................ 7

2.3. Логическая структура сети.................................................................... 8

2.4. Услуги сетей.............................................................................................. 8

2.5. Язык разметки гипертекста HTML........................................................ 8

 

3. Системы автоматизации работ в предметных областях................... 11

 

4. Технологии искусственного интеллекта................................................ 14

4.1. Искусственный интеллект и интеллектуальные системы................ 14

4.2. Модели представления знаний.............................................................. 14

4.3. Экспертные системы................................................................................ 14

 

5. Основы проектирования автоматизированных систем обработки информации и информационных технологий................................................................... 15

5.1. Требования к АСОИ и АИТ.................................................................... 15

5.2. Принципы проектирования.................................................................... 16

5.3. Этапы проектирования............................................................................ 17

5.4. Участие пользователей........................................................................... 19

 

6. Реинжиниринг бизнес-процессов.............................................................. 19

6.1. Понятие реинжиниринга бизнес-процессов....................................... 19

6.2. Этапы реинжиниринга............................................................................. 21

6.3. Пример реинжиниринга бизнес – процесса....................................... 22

6.4. Практические рекомендации................................................................. 23

 

7. Технологии обеспечения безопасности информационных систем 24

7.1. Угрозы безопасности информации...................................................... 24

7.2. Канады утечки информации................................................................... 24

7.3. Методы и средства защиты информации............................................ 25

 

Рекомендуемая литература.............................................................. 26

 

Учебное издание

 

 





sdamzavas.net - 2018 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...