2. Угрозы информационно безопасности
Выделяют несколько видов угроз:
Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон);
экономические (переход на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений);
организационно-технические (недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности; широкое использование незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; рост объемов информации, передаваемой по открытым каналам связи);
Можно классифицировать угрозы по уровням воздействия на информационную систему:
Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ);
Региональные (отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику).
Локальные (перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты);
Но в большинстве случаев злоумышленникам легче обработать служащего, чем взломать компьютер. Но и человека защитить от обработки намного проще. Поэтому необходимо постоянное обучение сотрудников мерам безопасности.
- Содержание
- Введение
- Лекция 1. Введение в курс. Классификация компьютерных информационных технологий
- Предмет дисциплины. Понятие «компьютерные информационные технологии»
- Технологическая схема обработки информации
- Базовые и специальные информационные технологии
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 2. Информационные ресурсы автоматизированных систем обработки экономической информации
- Понятие «информационные ресурсы». Классификация
- Политика Республики Беларусь в области формирования информационных ресурсов
- Информационные услуги, режимы их предоставления
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 3. Техническое обеспечение компьютерных информационных технологий
- Классификация эвм
- Процессоры
- Устройства автоматизации ввода данных
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 4. Сетевые информационные технологии. Компьютерные сети: основные понятия и принципы построения
- Компьютерные сети: понятие, классификация
- Топология компьютерной сети
- Модель коммутационной сети
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 5. Локальные вычислительные сети
- 1. Оборудование лвс
- 2. Методы доступа к сети
- 3. Стандарты локальных сетей
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 6. Сетевые информационные технологии. Сетевые модели
- Эталонная модель osi
- Конвергенция компьютерных и телекоммуникационных сетей
- Корпоративные сети
- Преимущества, которые дает использование сетей
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 7. Глобальные компьютерные сети
- 1. Глобальная сеть Интернет, протоколы tcp/ip
- 2. Адресация компьютеров в сети
- 3. Услуги Интернет
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 8. Сетевые ит. Интернет и бизнес
- Задачи бизнеса в Интернете
- Классификация электронного бизнеса
- 3. Правовые аспекты электронного бизнеса
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 9. Сетевые информационные технологии. Электронные платежные системы
- Виды платежных систем
- Услуги платежных систем в Беларуси
- Формирование сетевой экономики
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 10. Технологии обеспечения безопасности информационных систем
- 1. Понятие безопасности информационных систем
- 2. Угрозы информационно безопасности
- 3. Методы и средства защиты информации
- Физические и юридические лица имеют право
- Особенности обеспечения безопасности в компьютерных сетях
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 11. Программное обеспечение компьютерных информационных технологий. Системное по
- Модели разработки и распространения по
- Виды лицензий на использование по
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 12. Программное обеспечение компьютерных информационных технологий. Прикладное по
- Технологии обработки информации. Офисные пакеты
- Технологии автоматизированного ввода документа (осr-системы)
- Технологии автоматизации перевода текстов
- Технологии организации рабочего места
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 13. Технологии искусственного интеллекта
- Понятие искусственного интеллекта
- 2. Области применения ии
- Понятие экспертной системы
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 14. Пакеты для математической обработки данных. Maple. Основы работы
- Компоненты экрана, справочная система Maple
- Вычисления в Maple
- Числа и константы
- Стандартные функции
- Преобразование математических выражений
- Решение уравнений
- Численное решение уравнений
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 15. Пакеты для математической обработки данных.Maple. Матрицы и графики
- Работа с массивами
- Графики и анимация
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция 16. Технологии и инструментальные средства программирования. Основы алгоритмизации
- 1. Понятие алгоритма
- 2. Типы алгоритмических процессов
- Повторять:
- 3. Способы записи алгоритмов
- Контрольные вопросы
- Литература
- Основные понятия
- Лекция №17. Технологии и инструментальные средства программирования. Языки программирования
- Технологии разработки программных комплексов
- Классификация языков программирования
- Инструментальные средства программирования
- Контрольные вопросы
- Литература
- Основные понятия