58Защита информации в лвс, средства разграничения доступа пользователей к ресурсам сети.
Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы.
Уязвимыми местами являются слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.
Служба защиты является совокупностью механизмов защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить ЛВС от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС , требуя чтобы пользователь идентифицировал себя , а также подтвердил истинность своего идентификатора. Средство защиты надежно настолько, насколько надежны механизмы, процедуры и т.д., которые составляют его.
Защита ЛВС должна учитывать интересы и потребности организации в целом. Эта цель может быть достигнута только тогда, когда в решении задачи участвуют представители соответствующих отделов организации. Как минимум, в организации защиты должны принимать участие:
• Администраторы ЛВС несут ответственность за функционирование ЛВС. Администраторы ЛВС могут обеспечить группу оценку риска информацией о корректных параметрах конфигурации ЛВС, включая аппаратные средства ЭВМ, программное обеспечение, данные, и распределение функций ЛВС по ее компонентам. Администраторы ЛВС могут также указать непосредственные воздействия, которые могут произойти, если угроза будет реализована.
• Руководство организацией отвечает за поддержку политики безопасности ЛВС, обеспечивая финансирование требуемых служб безопасности и разрабатывая руководящие документы, гарантирующие достижение целей политики безопасности. Руководство организацией отвечает за правильную оценку долгосрочных последствий для организации реализации угрозы .
• Сотрудники службы безопасности отвечают за то, что политики безопасности организации разработаны и их придерживаются.
• Владельцы данных и приложений отвечают за гарантии того, что их данные и приложения адекватно защищены и доступны уполномоченным пользователям.
• Пользователи ЛВС отвечают за предоставление точной информации относительно используемых ими приложений, данных и ресурсов ЛВС.
Вышеупомянутый список включает тех лиц, которые участвуют в анализе риска для большинства компьютерных систем и приложений (за исключением администраторов ЛВС, если не имеется никакой сети). Специфика формирования группы оценки риска ЛВС заключается в том , что каждая группа, указанная выше, может включать не одного человека, а такое их число, которое позволяло бы учесть при анализе деятельность всех отделов организации, обслуживаемых ЛВС, все приложения, которое работают в ЛВС, и все разнообразные требования и указания, регламентирующие деятельность организации. Также должны быть учтены требования “владельца ЛВС” помимо учета потребностей всех владельцев данных и приложений.
Конечная цель эффективной полной защиты ЛВС не может быть достигнута, если с самого начала в этой группе не будет иметься сильный лидер. Например, организации, в которых отсутствует сильное централизованное управление ЛВС, могут столкнуться с трудностями при оценке потребностей в защите иерархическим способом, так как каждый местный администратор или владелец приложения будет рассматривать свои потребности как приоритетные по отношению к потребностям других администраторов и владельцев приложений, независимо от того, что показывают результаты анализа риска .
Первоначально, те люди в организации, которые отвечают за выполнение анализа риска, должны сделать некоторые предположения относительно предполагаемой глубины рассмотрения и границ анализа риска. На основе этой информации могут быть определены необходимые участники процесса анализа риска.
ОБЩИЕ ПРАВИЛА (ОП) РАЗГРАНИЧЕНИЯ ДОСТУПА В ЛВС
ОП1. Каждый персональный компьютер должен иметь “владельца” или “ системного администратора “, который является ответственным за работоспособность и безопасность компьютера, и за соблюдение всех политик и процедур, связанных с использованием данного компьютера. Основной пользователь компьютера может выполнять эту роль. Эти пользователи должны быть обучены и обеспечены соответствующими руководствами так, чтобы они могли корректно соблюдать все политики и процедуры.
ОП2. Чтобы предотвратить неавторизованный доступ к данным ЛВС, программному обеспечению, и другим ресурсам, находящимся на сервере ЛВС, все механизмы защиты сервера ЛВС должны находиться под монопольным управлением местного администратора и местного персонала Администраторов ЛВС.
ОП3. Чтобы предотвратить распространение злонамеренного программного обеспечения и помочь выполнению лицензионных соглашений о программах, пользователи должны гарантировать, что их программное обеспечение должным образом лицензировано и является безопасным.
ОП4. За все изменения(замены) программного обеспечения и создание резервных копий данных на серверах отвечают Администраторы ЛВС.
ОП5. Каждому пользователю должен быть назначен уникальный ИДЕНТИФИКАТОР ПОЛЬЗОВАТЕЛЯ и начальный пароль (или другая информация для идентификации и аутентификации), только после того, как закончено оформление надлежащей документации. Пользователи не должны совместно использовать назначенные им ИДЕНТИФИКАТОРЫ ПОЛЬЗОВАТЕЛЯ.
ОП6. Пользователи должны аутентифицироваться в ЛВС перед обращением к ресурсам ЛВС.
ОП7. ИДЕНТИФИКАТОР ПОЛЬЗОВАТЕЛЯ должен удаляться после продолжительного периода неиспользования.
ОП8. Использование аппаратных средств ЛВС типа мониторов / регистраторов трафика и маршрут и заторов должно быть авторизовано и проводиться под контролем Администраторов ЛВС.
ОП9. Акт о Компьютерной безопасности 1987 года (P.L. 100-235)устанавливает, что “ Каждое агентство должно обеспечить обязательное периодическое обучение в области компьютерной безопасности и правил работы на компьютере, и принимать зачеты по правильности работы на компьютере всех служащих, кто участвует в управлении, использовании, или функционировании каждой Федеральной компьютерной системы, которая находится в зоне ответственности этого агентства”.
Служащие, ответственные за управление, функционирование и использование ЛВС XYZ должны пройти курс обучения в области компьютерной безопасности и правил работы на компьютере.
Обучение компьютерной безопасности должно проводиться в рамках существующих программ обучения, таких как программы ввода в строй для новых служащих, и курсов обучения, связанных с использованием информационных технологий.
ОП10. Отчеты о безопасности должны готовиться и рассматриваться ежедневно.
- Предмет, задачи, структура экономической информатики, ее связь с другими дисциплинами.
- 2Правовые основы информатизации.
- 3 Информационный потенциал общества.
- 4. Природа, сущность и свойства информации. Основные определения понятия информации.
- 5. Меры информации, понятие энтропии.
- 6 Экономическая информация, ее особенности, свойства, классификация, единицы измерения.
- 7Основы математической логики. Законы алгебры логики. Элементы теории алгоритмов
- [Править]Логика высказываний
- [Править]Логика первого порядка
- [Править]Логика второго порядка
- [Править]Неклассические логики
- Определение
- Аксиомы
- Логические операции
- Свойства логических операций
- 8Архитектура ibm – совместимого компьютера. Принципы фон Неймана.
- 9Системы счисления. Перевод из одной системы счисления в другую.
- 10Кодирование и представление символьной информации в эвм.
- 11 Кодирование текстовой, графической, видео и звуковой информации в эвм.
- Фонограмма и ее временная дискретизация
- 12 Состав, назначение и взаимодействие основных устройств персонального компьютера. Магистрально-модульный принцип.
- 13Микропроцессоры, принцип действия и основные характеристики. Типы современных микропроцессоров.
- 14Модули памяти, виды, назначение, принцип действия и основные характеристики. Виды модулей памяти и их характеристики
- 15Внешние запоминающие устройства, виды, назначение, принцип действия и основные характеристики.
- Накопители на жестких дисках.
- Примечание
- Винчестер.
- Структурные элементы винчестера.
- Магнитные накопители.
- Накопители на магнитной ленте (стримеры).
- 16Устройства ввода информации, назначение, виды, принцип действия и основные характеристики.
- Манипулятор «мышь»
- Графические планшеты
- Сканеры
- Иные устройства ввода
- 17Устройства вывода информации, назначение, виды, принцип действия и основные характеристики.
- Мониторы
- Принтеры
- Другие устройства вывода информации
- 18 Устройства вывода информации. Мониторы, их виды и характеристики.
- Основные характеристики мониторов
- 19Аппаратные и программные средства мультимедиа. Мультимедийные системы
- Аппаратные средства мультимедиа
- Программные средства мультимедиа Мультимедийные приложения
- Средства создания мультимедийных приложений
- Области применения мультимедиа
- 20Критерии выбора персонального компьютера для дома и офиса.
- 21История и Перспективы развития средств вычислительной техники.
- 22 История развития информационных технологий. Информационные технологии в офисной деятельности
- 23 Классификация эвм
- 24Классификация программного обеспечения.
- 25Назначение и состав операционной системы. Виды операционных систем и их характеристика.
- 26Прикладное программное обеспечение и его характеристика.
- 27Инструментальное программное обеспечение и его характеристика.
- 28Характеристика семейства операционных систем ос Windows. Состав и назначение компонент.
- История выпусков версий Microsoft Windows
- Версии Microsoft Windows
- Графические интерфейсы и расширения для dos
- Семейство Windows 9x
- Семейство Windows nt
- Семейство ос Windows Mobile для карманных компьютеров
- Семейство встраиваемых ос Windows Embedded
- Интегрированные программные продукты
- 29 Файловая система ос Windows.
- 30 Назначение и использование буфера обмена в среде ос Windows. Технология ole.
- 31 Настройка пользовательской среды в ос Windows.
- 32 Справочная система в ос Windows, приемы использования.
- 33Работа со стандартными и служебными программами Windows.
- 34 Настройка рабочего стола. Настройка главного меню и панели задач в ос Windows.
- 35Винчестер, их виды и характеристики.
- 36Накопители на оптических дисках, их виды и характеристики.
- 37Файловые менеджеры для ос Windows, их сравнительная характеристика.
- 38Компьютерные вирусы. Классификация компьютерных вирусов и путей их проникновения в компьютер. Антивирусные программы. Мероприятия по защите от вирусов
- 39Программы архиваторы, их виды и сравнительная характеристика.
- 40Назначение и использование антивирусных программ.
- 41 Создание файловых архивов. Добавление и извлечение файлов из архива, создание самораспаковывающегося архива.
- 42Установка и удаление программ.
- 43 Способы форматирования в текстовом процессоре Word.
- 44 Способы проверки правописания, подбор синонимов, операции поиска и замены фрагментов текста.
- 45Автоввод, автотекст и автозамена в среде Word.
- 46Размещение текста в таблицах и колонках. Колонки.
- Вставка таблицы, определение размеров
- Объединение и разбивка ячеек, их форматирование
- Текст в таблице
- 48Создание и редактирование диаграмм в среде Word.
- 49Вставка в текст номеров страниц, даты и времени, названий, надписей, примечаний, сносок и символов.
- 50Колонтитулы, их виды. Создание, редактирование и форматирование.
- 51Вставка рисунков, использование и редактирование автофигур. Форматирование графических объектов.
- 52Вставка в документ формул с использованием возможностей объекта ms Equation 3.0.
- 53Работа со списками в среде Word.
- 54Создание оглавления документа, способы его редактирования.
- 55Изменение параметров страниц, предварительный просмотр и печать документов.
- 56Основные понятия и классификация вычислительных сетей.
- 57Понятие информационной безопасности.
- 58Защита информации в лвс, средства разграничения доступа пользователей к ресурсам сети.
- 59 История создания и развития Интернет.
- 60 Адресация компьютеров в сети Internet. Доменная система имен. Поиск данных в сети Internet. Программы для поиска данных.
- 61Режимы передачи информации в сети. Электронная почта. Программы для работы с электронной почтой. Телеконференции, форумы, чаты.
- 62Подготовка текстовых документов в текстовых редакторах (WordPad, блокнот, Microsoft Word). Основные функции текстовых процессоров. Форматирование документов в ms Word.
- Основные объекты текстового документа
- Ввод текста
- Редактирование текста
- Форматирование текста
- 63Технология обработки числовой информации в табличных процессорах. Электронная таблица Microsoft Excel: основные понятия, работа с данными, формулами, функциями, диаграммами.
- 64 Основные понятия и определения базы данных. Требования, предъявляемые к базе данных.
- 65 Субд. Администрация баз данных. Основные функции субд.
- 66 Классификация моделей данных в базе данных.
- 67 Субд Microsoft Access. Проектирование структуры базы данных. Управление данными.
- 68Техника создания связей между таблицами в реляционной базе данных.
- Дополнительная информация Что такое связи между таблицами
- Виды связей между таблицами
- Связи "один ко многим"
- Связи "многие ко многим"
- Связи "один к одному"
- Создание связей между таблицами
- Создание связей "один ко многим" или "один к одному"
- Создание связей "многие ко многим"
- Целостность данных
- Каскадные обновления и удаления
- Типы соединений
- 69 Иерархическая и сетевая модели базы данных.
- 70 Управление данными в базе данных Microsoft Access.
- 71 Применение форм и разработка отчетов в Microsoft Access
- 72 Запросы, виды запросов. Создание запросов в Microsoft Access.
- Создание (формирование) запросов
- 2.4.4.1. Создание запроса на выборку с помощью Мастера
- 2.4.4.2. Создание запроса на выборку с помощью Конструктора
- 73 Проектирование структуры базы данных. Типы данных и свойства полей субд. Типы данных Access.
- Свойства полей Access.
- Примечание
- 74 Работа с Microsoft Excel как с базой данных. Списки Microsoft Excel как база данных.
- 75 Этапы подготовки и решения задач на эвм.
- 1. Введение
- 2. Постановка задачи
- 3. Математическое описание задачи
- 4. Выбор и обоснование метода
- 5. Алгоритмизация вычислительного процесса
- 6. Составление программы
- 7. Отладка программы
- 8. Решение задачи на эвм и анализ результатов
- 76Понятие алгоритма. Виды алгоритмов. Свойства алгоритмов. Способы представления алгоритмов.
- 77 Языки программирования. Назначение и классификация языков программирования. Языки программирования
- Языки программирования низкого уровня
- Преимущества
- Недостатки
- Языки программирования высокого уровня
- Классификация языков программирования
- Процедурные языки
- Логические языки
- Объектно-ориентированные языки
- Классификация языков программирования высокого уровня
- 78 Основные понятия объектно-ориентированного программирования.
- 79 Атрибуты объекта: свойства, методы, события.
- 80 Общие сведения о vba. Структура проекта vba.
- 81Среда программирования vba. Данные и их описание.
- 82Понятие объекта, класса в среде объектно-ориентированного программирования. Абстрактные типы данных
- Объекты и классы
- 83Понятие переменной и константы. Области видимость переменных и констант в vba. Переменные, типы данных и константы
- 84Инструментальная среда vba. Разработка программ для рабочего листа с использованием формы. Визуальный язык программирования Бейсик для приложений: Visual Basic for Applications (vba)
- Макросы
- 85Обработка ошибок выполнения. Поиск ошибок в программе. Обработка ошибок vba
- 86Операторы, выражения и операции в vba.
- 87.Визуальная среда vba. Создание стандартных модулей, модулей объектов, классов модулей.
- 88 Разработка и использование общих процедур в vba. Процедуры vba бывают двух типов
- Синтаксис процедуры-подпрограммы vba
- Объявление каждого аргумента имеет следующий синтаксис
- 89 Функции и их использование. Создание функций пользователя в среде vba.
- 90. Создание подпрограмм- процедур в vba.
- 92 Массивы, их виды. Формирование массива в vba. Действия над элементами массива.
- 93 Ветвление в программе. Условный оператор.
- 94 Оператор выбора (переключатель). Оператор case в среде vba.
- 95 Циклы, их виды. Операторы цикла в vba.
- 96 Создание пользовательских форм в среде vba. Основные элементы управления на форме. Семейство Controls (Элементов управления).