Программно-техническое обеспечение защиты информации
К техническим комплексам информационной безопасности относятся:
1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);
2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;
3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;
4. Платы, оснащенные датчиками – плата Barracuda;
5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..
6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;
7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);
8. Помехоподавляющие фильтры, системы сетевой защиты;
9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);
10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.
К программным комплексам информационной безопасности относятся:
1. Антивирусные программы (Taken Pro, Doctor Web, AVP)
2. Системные средства информационной безопасности - использование утилит операционной системы;
3.Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности;
4.Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC);
5. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность, используются: стандарт РФ (ГОСТ 34.10-94), стандарт США (ОЕ5), а также более совершенные фирменные алгоритмы.
6.Библиотека программ шифрования файлов ВЕСТА реализует стандарты шифрования ГОСТ 28147-89 (Россия), ОЕS (США), РЕАG (Япония), а также быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необходимости содержать службу снабжения секретными ключами.
Программные технические комплексы:
БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи
Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне:
защита информации в процессе передачи по незащищенной транспортной сети;
защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях;
контроль защищенности информации.
Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.
Комплекс КРИПТО-КОМ поддерживает как отечественные, так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA - международный стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.
- Понятие технологии, информационной технологии и компьютерной информационной технологии.
- Этапы развития информационных технологий.
- 3. Классификация и тенденции развития компьютерных информационных технологий.
- 4. Экономическая информация, ее структурные единицы.
- Информационные ресурсы
- Сетевые услуги. Рынок сетевых услуг в рб.
- 7. Информационные системы. Классификация информационных систем.
- 8. Корпоративные информационные системы
- Требования к корпоративным информационным системам.
- Совместимость и масштабируемость корпоративных информ. Технологий.
- Стандартизация и сертификация информационных технологий.
- Рынок технического обеспечения кит и перспективы его развития.
- Классификация программного обеспечения
- Системное и сервисное программное обеспечение кит
- Понятие информационного обеспечения и его классификация.
- Компьютерные сети и их классификация
- Локальные компьютерные сети. Архитектура компьютерных сетей
- Глобальные сети и их характеристика
- Internet (intranet) технологии
- Технология www
- Понятие информационной безопасности, угрозы безопасности и их классификация
- Методы обеспечения безопасности и информации
- Средства обеспечения безопасности информации
- Организационно-экономическое обеспечение информационной безопасности
- Программно-техническое обеспечение защиты информации
- Правовое обеспечение безопасности информационных технологий
- Критерии оценки информационной безопасности
- Понятие искусственного интеллекта, системы искусственного интеллекта
- Искусственный интеллект нейросети
- Системы поддержки принятия решения и их структура
- Экспертные системы и их структура
- Реинжиниринг безнес-процессов
- 33. Автоматизация системы обработки экономической информации в предметной области
- 1. Автоматизированные системы управления предприятиями
- 2. Автоматизированные бухгалтерские системы
- 3. Системы управления торговлей
- 4. Автоматизированные банковские системы
- 5. Системы электронной торговли
- 6. Системы поддержки бизнеса