Корпоративные информационные системы. Выбор системы автоматизации документооборота Корпоративные сети Организация данных в корпоративных системах Интеллектуальный анализ данных CASE-технологии

Компьютерные информационные технологии

Как прикладная дисциплина информатика занимается: - изучением закономерностей в информационных процессах (накопление, переработка, распространение); - созданием информационных моделей коммуникаций в различных областях человеческой деятельности; - разработкой информационных систем и технологий в конкретных областях и выработкой рекомендаций относительно их жизненного цикла.

Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные и локальные.

Угрозы безопасности деятельности предприятий и информации подразделяются на внешние и внутренние. Их перечень обширен и для каждого предприятия индивидуален. Общими для всех являются угрозы стихийных бедствий, техногенных катастроф и деятельность людей - непреднамеренные ошибки персонала (нарушители) или преднамеренные действия (злоумышленники), приводящие к нарушениям безопасности. Перечень угроз информационным системам:

Противоправный сбор и использование информации;

Нарушения технологии обработки информации;

Внедрение аппаратных и программных закладок, нарушающих нормальное функционирование ИС;

Создание и распространение вредоносных программ

Уничтожение и повреждение ИС и каналов связи

Компрометация ключей и средств криптографической защиты;

Утечка информации по техническим каналам;

Внедрение устройств для перехвата информации;

Хищение, повреждение, уничтожение носителей информации;

Несанкционированный доступ в ИС, базы и банки данных.

Понятие компьютерной преступности.

  Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием “Компьютерные преступления”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

 Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

  Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

  1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

 2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

 3. Разработка и распространение компьютерных вирусов.

“Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

 Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер.

 Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида : фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов).

Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

 4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

 5. Подделка компьютерной информации.

  6. Хищение компьютерной информации.

Режимы работы ЭС. В работе ЭС можно выделить два основных режима: режим приобретения знаний и режим решения задачи (режим консультации или режим использования ). В режиме приобретения знаний общение с ЭС осуществляет эксперт (при помощи инженера знаний).

Понятие системы поддержки принятия решений (СППР). В 70-е годы XX века ряд компаний начал развивать информационные системы, которые совершенно отличались от традиционных управляющих информационных систем (MIS). Эти новые системы были меньшими, интерактивными и были разработаны с целью помочь конечным пользователям использовать данные и модели, чтобы решать слабоструктурированные и неструктурированные проблемы. В 80-е годы эти системы были использованы для групп и целых организаций. Эти системы названы системами поддержки принятия решений

Информационная безопасность. Термин "безопасность" определяется как "состояние защищённости жизненно важных интересов личности, общества, государства от внутренних и внешних угроз». Состояние защищенности — это стабильно прогнозируемое во времени состояние окружения, в котором предприятие может осуществлять свои уставные задачи без перерывов, нарушений и потери конкурентоспособности

Программно-техническое обеспечение безопасности информационных систем. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые. 

Задачи информатики: - исследование информационных процессов любой природы; - разработка информационной техники и создание новейшей технологии переработки информации на базе полученных результатов исследования информационных процессов; - решение научных и инженерных проблем создания, внедрения и обеспечения эффективного использования компьютерной техники и технологии во всех сферах общественной жизни.
Классификация угроз информационной безопасности