Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Необходимо запомнить! 1. Информационная безопасность — такое состояние информационных ресурсов

Читайте также:
  1. III.7 Определение необходимого количества стояночных (ручных) тормозов и тормозных башмаков
  2. ORACLE: НЕОБХОДИМОСТЬ ПОЯВЛЕНИЯ ЭФФЕКТИВНОЙ КОМАНДЫ ТОП-МЕНЕДЖЕРОВ
  3. А.7. Что требуется для обеспечения необходимой компетентности персонала
  4. Анализ необходимого прироста собственного капитала
  5. В данном случае Eдв необходимо рассматривать как возмущающее воздействие в этом контуре.
  6. В Европе сформированы требования, которые необходимо предъявлять к личности контроллера.
  7. В заявке на участие необходимо указать название образовательного учреждения, а так же приложить список участников (ФИО, должность, дата рождения).

1. Информационная безопасность — такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.

2. Добывание конфиденциальной информации организаций называется промышленным шпионажем. В нем выделяются следующие виды: агентурный, легальный и технический.

3. Выделяют следующие направления обеспечения защиты информации: правовая, организационная, инженерно-техническая, программно-аппаратная.

4. Процесс создания системы зашиты информации в АС состоит из следующих этапов: выявление угроз защищаемой информации, определение политики безопасности, создание механизмов поддержки политики безопасности оценка защищенности системы.

5. Наиболее распространенным видом компьютерных нарушений считается несанкционированный доступ к информации. Существуем множество методов НСД.

6. На основе выявленных угроз формулируется политика безопасности — свод правил обращения с конфиденциальной информацией.

7. Для поддержки политики безопасности необходимо наличие специальных механизмов и средств защиты.

8. Важным элементом процесса защиты информации является контроль эффективности системы защиты.

 

Вопросы к главе 4

1. Какими свойствами должно обладать информации?

2. Что такое утечка информации?

3. Расскажите о промышленном шпионаже и его видах.

4. Дайте определение информационной безопасности.

5. Перечислите основные виды защиты информации и дайте их краткое описание.

 

6. Что входит в понятие угроза защищаемой информации?

7. Каковы основные виды угроз?

8. Перечислите основные способы НСД.

9. Дайте определение политики безопасности.

10.Перечислите основные механизмы поддержки политики безопасности.

11. Значение контроля эффективности системы защиты информации.


Заключение

В пособии были рассмотрены вопросы информационного обеспечения управленческой деятельности. В настоящее время все управленческие процессы неразрывно связаны с информационным обменом, а значит, требуют соответствующего информационного обеспечения.

Информационное обеспечение управления в современных условиях все чаще производится при помощи автоматизированных систем управления. По мнению специалистов, наибольшую эффективность обеспечивают распределенные автоматизированные системы с локальной обработкой информации. При этом каждое автоматизированное рабочее место специально предназначено для выполнения определенных должностных обязанностей сотрудников, что значительно повышает эффективность и продуктивность работы последних. В пособии были подробно рассмотрены основные принципы и особенности формирования АРМ для различных специалистов.

В настоящее время в управленческих процессах используются все виды телекоммуникаций. Различные виды локальных вычислительных сетей существуют практически во всех организациях, а разнообразные возможности сети Интернет стали незаменимыми для информационного обеспечения управления.

Большое внимание авторы уделили рассмотрению современных информационных технологий, в частности, принципам построения и функционирования локальных и глобальных вычислительных сетей, возможностям современных технических и программных средств, а также тенденциям развития телекоммуникационных систем.

В современном мире огромное значение имеет информационная безопасность. В пособии это понятие рассмотрено применительно к автоматизированным системам управления, которые не в последнюю очередь подвергаются различного вида угрозам.

В процессе работы над пособием авторы делали акцент на использовании современных компьютерных технологий для информационного обеспечения управленческой деятельности, так как в последнее время они приобретают все большее значение.


Основные термины и определения

 

Автоматизированное рабочее место (АРМ) — комплекс средств вычислительной техники и программного обеспечения, располагающийся непосредственно на рабочем месте сотрудника и предназначенный для автоматизации работы сотрудника в рамках его специальности.

Автоматизированная система управления (АСУ) — информационная система, предназначенная для автоматизированного осуществления управленческих процессов.

База данных (БД) — совокупность специально организованных и логически упорядоченных данных.

Глобальные сети (Wide Area Network — WAN) — компьютерные сети, состоящие из большого числа компьютеров-узлов, находящихся в раз­личных городах, регионах, странах.

Доменная система имен (DNS) — распределенная база данных, реализующая преобразование имен узлов сети Интернет в числовые IP-адреса.

Интерфейс — правила, определяющие взаимодействие соседних уровней модели OSI для одной системы.

Информационная безопасность — такое состояние информационных ресурсов, при котором они защищены от любых негативных воз действий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.

Информационное обеспечение управленческой деятельности — осуществление действий по предоставлению своевременной, достоверной и полной информации определенному руководителю с заданной периодичностью.

Личные информационные системы (органайзеры) — специальные программы, предназначенные для хранения личной деловой информации: календарь встреч, список дел и т. п.

Локальная вычислительная сеть (ЛВС) — объединение ЭВМ для совместного использования их ресурсов в пределах ограниченной территории.

Моделирование — представление объекта в виде модели для получения информации об этом объекте путем проведения экспериментов с его моделью.

Общее программное обеспечение (ПО) — комплекс программных средств, который обеспечивает функционирование вычислительной техники, разработку и подключение новых программ.

Политика безопасности (ПБ) — совокупность правил, законов и практических рекомендаций, на основе которых строится управление, защита, распределение конфиденциальной информации в системе.

Протокол — стандарт, определяющий правила взаимодействия друг с другом одинаковых уровней модели OSI для двух абонентов сети.

Релком — российская телекоммуникационная сеть, предоставляющая различные услуги связи, в том числе услуги электронной почты, передачи факсимильных сообщений, доступ к сети Интернет и пр.

Системы обработки финансово-экономической информации — табличные редакторы, предназначенью для обработки экономической, бухгалтерской информации, чаше всего представляемой в виде таблиц.

Системы подготовки текстовых документов — текстовые редакторы и издательские системы. Предназначены для создания и редактирования текстовых документов.

Система телекоммуникации — комплекс средств и каналов связи, работающих по определенным, им присущим принципам (физическим, организационным, технологическим и пр.) и предназначенных для передачи информации набольшие расстояния.

Система управления базами данных (СУБД) — совокупность средств и методов сбора, регистрации, хранения, упорядочения, поиска, выборки и представления информации в БД.

Системы управления документами и организации электронного документооборота — специализированные пакеты программ для автоматизации работы с документами.

Топология сети — структура и принципы объединения компьютеров в данной сети. Существуют кольцевая, звездообразная, шинная и древовидная топологии.

Угроза защищаемой информации — некоторая ситуация (или потенциально существующая возможность ее осуществления), которая может привести к нарушению установленного статуса информации.

Управление — целенаправленное воздействие субъекта на объекте целью перевода его в качественно новое состояние.

Управленческое решение — целенаправленное воздействие на управляемый объект, осуществляемое в соответствии с ранее составленным планом и на основе специально собранной информации.

Утечка информации — процесс ее неконтролируемого распространения за пределы круга лиц, имеющих право на работу с данной информацией.

Функция управления — относительно самостоятельный и обособленный вид управленческой деятельности.

Функциональное программное обеспечение (ФПО) — комплекс программных средств, определяющий профессиональную ориентацию АРМ, обеспечивающий решение задач определенных предметных областей.

Электронная почта — система обмена различной информацией при помощи компьютерных сетей, в том числе Интернет.

Arknet— один из стандартов построения локальных вычислительных сетей, определяющий сеть с маркерным доступом, в которой маркер передается от одной станции к следующей после окончания передачи данных.

Ethernet — один из стандартов построения локальных сетей, определяющий сеть со случайным множественным доступом.

FTP — протокол передачи файлов, регламентирующий процедуру пересылки файлов с одного узла сети на другой.

Gopher — средство поиска и просмотра информации в сети Интернет с помощью системы меню.

Global One — телекоммуникационная система, осуществляющая глобальную передачу данных с использованием различных протоколов, обеспечивает обмен данными между удаленными локальными сетями, передачу сообщений и файлов с помощью электронной почты, предоставляет услуги автоматизированной факсимильной связи, доступ к Интернет и системам электронной почты.

IP — протокол сети Интернет, позволяет осуществлять взаимодействие различных локальных сетей из которых состоит сеть Интернет, реализует передачу пакетов данных по этим сетям.

Telnet — протокол эмуляции терминала, который позволяет входить в другие компьютеры, подключенные к сети Интернет.

Token Ring— один из стандартов построения локальных вычислительных сетей, определяющий сен, с маркерным доступом, в которой маркер передается по циклу.

TCP— один из протоколов сети Интернет, соответствует транспортному уровню сети, позволяет устанавливать соединение между двумя узлами.

UDP — протокол сети Интернет, расположен на транспортном уровне, осуществляет пересылку данных без подтверждения их получения.

Web-броузеры — специальные программы для работы в сети Интернет, обрабатывают гипертекстовые документы.


Дата добавления: 2015-07-20; просмотров: 93 | Нарушение авторских прав


Читайте в этой же книге: Автоматизированные системы управления | Моделирование в управленческой деятельности | Методы сбора и анализа информации | Виды телекоммуникаций | Локальные вычислительные сети | Глобальная сеть Internet | Необходимо запомнить! | Понятие информационной безопасности и ее значение | Угрозы защищаемой информации | Механизмы поддержки политики безопасности |
<== предыдущая страница | следующая страница ==>
Оценка защищенности системы| Определение непосредственных субъектом МО

mybiblioteka.su - 2015-2024 год. (0.009 сек.)