Необходимость защиты информации. Понятие угрозы информационной безопасности. Виды угроз информационной безопасности.
Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Непреднамеренные угрозы безопасности информации подразделяются на несколько групп:
Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
Неправомерное отключение оборудования или изменение режимов работы устройств и программ;
Неумышленная порча носителей информации;
Запуск технологических программ, способных при некомпетентном использовании вызвать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др. не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
Заражение компьютера вирусами;
Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, предоставляющими опасность для работоспособности системы и безопасности информации;
Игнорирование организационных ограничений, при работе в системе;
Вход в систему в обход средств защиты (загрузка посторонней операционной системы с дискеты и т.п.);
Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
Пересылка данных по ошибочному адресу абонента (устройства);
Ввод ошибочных данных;
Неумышленное повреждение каналов связи
Умышленные угрозы подразделяют на пассивные и активные. Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов АИС, не оказывая влияния при этом на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т. д. Активные угрозы имеют целью нарушение нормального функционирования АИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод строя ПЭВМ или ее операционной системы, искажений сведений в АБД, разрушение программного обеспечения (ПО) ЭВМ, нарушение работы линий связи и т. д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т. д. Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
- 1. Определение информатики. Появление и становление информатики. Источники информатики.
- 2. Предмет, задачи и методы информатики. Экономическая информатика.
- 4. История развития вычислительной техники.
- 5. Информационное общество. Роль информатизации в развитии общества.
- 6.Информационный потенциал общества.
- 7.Информационные ресурсы общества.
- 8.Информационные продукты и услуги.
- 9.Рынок информационных продуктов и услуг.
- 10.Информация. Данные. Технократический, антропоцентрический, недетерминированный подходы к информации.
- 11. Единицы информации. Свойства информации.
- 12.Классификация информации (по способу восприятия человеком, по способу отображения, по функциям управления, по стадиям обработки, по стабильности, по месту возникновения и т.Д.).
- 13. Экономическая информация. Особенности экономической информации.
- 14. Кодирование информации.
- 15.Информационные процессы: понятие, этапы.
- 16.Классификация компьютеров.
- 17. Поколения эвм.
- 18. Понятие архитектуры и структуры компьютера. Структурная схема персонального компьютера.
- 19.Состав системного блока (назначение и характеристики основных устройств).
- 20.Материнская плата. Устройства, входящие в состав материнской платы, их назначение и характеристики.
- 21.Устройства для хранения информации (назначение, виды и основные характеристики).
- Нжмд(накопитель на жестких магнитных дисках)
- Flash-карта
- Оптические cd,dvd,bd
- Магнитно-оптические диски
- Внутренние:
- Cmos-память
- Периферийные устройства вывода данных:
- 25.Программный продукт и программное обеспечение. Характеристика программного продукта. Программа.
- 26. Категории специалистов, занятых разработкой программ.
- 28. Жизненный цикл программного продукта. Защита программных продуктов.
- 29. Системное программное обеспечение (сервисное и базовое). Состав, назначение, примеры
- 30. Операционные системы: назначение, классификация, примеры
- 31. Прикладные программы: назначение, классификация, примеры.
- 3.1. Классификация.
- 3.1.1. Инструментальные программные средства общего назначения.
- 3.1.2. Инструментальные программные средства специального назначения.
- 32. Интегрированный программный продукт Microsoft Office (состав, назначение, особенности использования).
- 33. Операционная система windows. Основные объекты и приемы управления windows. Главное меню. Окна.
- 34. Понятие файловой структуры. Файлы и папки. Операции с файловой структурой
- 35. Стандартные программы windows. Служебные приложения Основные стандартные утилиты Windows xp (программы из группы стандартные)
- 1.Возможности текстового процессора Word
- 2.Средства автоматизации
- Например – автозамена.
- Автоматическое создание и предварительный просмотр стилей
- 38. Электронные таблицы Microsoft Excel. Общие сведения об электронных таблицах (интерфейс, возможности, назначение, средства для автоматизации обработки информации).
- 40. Понятие моделирования и модели. Цель и задачи моделирования.
- 41. Виды моделирования. Уровни моделирования. Моделирование в экономике.
- 42. Системы счисления ( позиционные, непозиционные)
- 45. Примеры логических функций. Таблицы истинности. Приоритет выполнения логических операций. Примеры вычисления задач
- 1) Логическое умножение или конъюнкция:
- 2) Логическое сложение или дизъюнкция:
- 3) Логическое отрицание или инверсия:
- 4) Логическое следование или импликация:
- 5) Логическая равнозначность или эквивалентность:
- 46. Алгоритм: определение , свойства алгоритмов
- 47. Способы описания алгоритмов. Типовые алгоритмические конструкции. Примеры.
- 48. Средства программирования. Языки программирования высокого и низкого уровня. Обзор языков программирования высокого уровня.
- 49. Базы данных. Модели хранения данных.
- Реляционные базы данных. Основные понятия реляционных баз данных.
- 51. Этапы создания базы данных. Информационно-логические модели баз данных. Создание межтабличных связей, их назначение, виды. Обеспечение целостности данных.
- Типы связей информационных объектов
- 52. Требования нормализации.
- 53. Субд Microsoft Access. Свойства полей базы данных.
- Субд Microsoft Access Основные объекты (таблицы, запросы, формы, отчеты), их назначение и способы создания. Типы данных.
- Понятие компьютерной сети. Вычислительные и информационные сети.
- Компоненты компьютерной сети. Характеристики сети.
- Классификация компьютерных сетей по разным признакам. Локальные и глобальные сети.
- Логическая структура сети (базовая модель открытых систем). Характеристика уровней передачи данных.
- Протоколы (понятие, виды).
- Топология локальных сетей. Шинная топология
- Топология типа “звезда”
- Топология “кольцо”
- Топология Token Ring
- Каналы передачи данных.
- Интернет. Основные понятия. История и перспективы развития Интернет.
- История развития интернета в России
- Перспективы развития интернета в мире и в России
- Адресация в сети Интернет. Адресация информационных ресурсов. Url-адреса. Адресация компьютеров. Доменная система имен. Адресация в сети Интернет
- Адресация компьютеров к адресу узла сети и схеме его назначения можно предъявить несколько требований.
- Службы (сервисы) Интернет (обзор, наименования, назначения)
- Www: основные понятия. Поиск информации в World Wide Web. Поисковые системы (назначение, обзор, технология работы на примере …).
- Электронная почта. Функции почтовых клиентов. Технология приема и отправки сообщений.
- Прием сообщений электронной почты
- Отправка сообщений электронной почты через Интернет
- Необходимость защиты информации. Понятие угрозы информационной безопасности. Виды угроз информационной безопасности.
- Защита информации на уровне государства. Законодательная база.
- Защита информации от несанкционированного доступа. Методы и средства защиты информации. Комплексная система защиты информации. Защита информации при работе в Интернет.
- Безопасность пользователя при работе с компьютером. Техника безопасности.
- Компьютерные вирусы: понятие, классификация, признаки заражения компьютера, средства защиты от компьютерных вирусов.
- Программные средства для сжатия данных (архивация). Самораспаковывающиеся архивы. Многотомные архивы. Теоретические основы сжатия данных (виды сжатия, коэффициент сжатия).