Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

меры по обеспечению безопастности

Читайте также:
  1. Кроме перечисленных основных задач по обеспечению управления войсками на связь возлагается задача почтового обеспечения военнослужащих.
  2. Мероприятия по обеспечению устойчивости уступов, бортов разреза и отвалов.
  3. Направления работы по информационному обеспечению фирмы
  4. Обязательная ответственность по обеспечению семьи
  5. По информационному обеспечению
  6. По техническому обеспечению

обеспечение общего режима безопасности на территории и в помещениях предприятия (организации);применение комплекса программно-технических и специальных режимных мероприятий по защите корпоративной сети и циркулирующей в ней информации, по результатам - проведение организационно-штатных мероприятий; проведение необходимых организационно-штатных мероприятий, для вида дополнительно - проведение разъяснительной и профилактической работы; координированное проведение специальных режимных и технических мероприятий.

 

46.идентификация и аутентификация. Идентификация в информационных системах — присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов. Идентификация имеет целью определение полномочий пользователя (права доступа к данным и выбора режима их использования). Например, идентификация по штрихкоду. Аутентификация — процедура проверки подлинности данных и субъектов информационного взаимодействия исключительно на основе внутренней структура самих данных. Информация, по которой опознается пользователь, бывает трех видов: Пользователь знает нечто уникальное и демонстрирует компьютеру это знание. Такой информацией может быть, например, пароль. Пользователь имеет предмет с уникальным содержимым или с уникальными характеристиками.

Аутентификационная нформация является неотъемлемой частью пользователя. По этому принципу строятся системы биометрической аутентификации, использующие в качестве информации, например, отпечаток пальца. По парольному принципу строятся простейшие системы аутентификации, в которых пользователю достаточно ввести правильный пароль для получения доступа к нужному ему ресурсу. Парольная аутентификация является наиболее распространенной: во-первых, это самый простой из рассматриваемых нами методов аутентификации (что является единственным его достоинством), во-вторых, он появился намного раньше остальных, поэтому к настоящему времени реализован в огромном количестве различных компьютерных программ. Для аутентификации пользователей наиболее часто применяются следующие предметы: смарт-карты, карты с магнитной полосой, электронные таблетки iButton, USB-токены

47.Крипатограф.меЗащита информации: Цели: -Минимизация возможного ущерба - возможность восстановления инф. в случае уничтожения Шифрирование - важнейшее средство обеспечения защиты инф. Шифрирование представляет собой скрытие инф от незарегистрированных лиц с предоставлением авторизации. Шифрирование(криптография)предполагает наличие 3 компонентов: данных, алгоритма криптографического преобразования, ключа связи. Алгоритм - метод, используемый для преобразования открытого текста в шифрованный и обратно. Существует 2 типа шифрования: с секретным ключом, с открытым ключом. При шифр. с секретным ключом треб., чтобы все стороны, имеющие право на прочтение инф. на наличие одного и того же ключа. С открытым ключом-2 ключа для шифровки и дешефровки.

 

48. Хэш-функция - функция, осуществляющая хэширование массива данных посредством отображения значений из (очень) большого множества-значений в (существенно) меньшее множество-значений. Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций. Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.

 

49. Вредоносная программа — это любая программа или файл, которые могут нанести вред пользователю компьютера. Например, вредоносными являются компьютерные вирусы, черви, троянские программы, комплекты программ rootkit и шпионское ПО, собирающее информацию о пользователе без его разрешения. меры: использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;своевременно устанавливать обновления;если существует режим автоматического обновления, включить его;помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;ограничить физический доступ к компьютеру посторонних лиц; использовать внешние носители информации только от проверенных источников; не открывать компьютерные файлы, полученные от ненадёжных источников; использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

 

 

50.основные меры по обеспечению безопасности средства управления обновлениями программных компонент АС;межсетевого экранирования;построения VPN;

контроля доступа; обнаружения вторжений и аномалий; резервного копирования и архивирования;централизованного управления безопасностью; предотвращения вторжений на уровне серверов;аудита и мониторинга средств безопасности; контроля деятельности сотрудников в сети Интернет;анализа содержимого почтовых сообщений;анализа защищенности информационных систем;защиты от спама;защиты от атак класса «Отказ в обслуживании»;контроля целостности;инфраструктура открытых ключей;усиленной аутентификации и прочие.

51. Электро́нная по́дпись (ЭП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП. Подтверждает, что подписывающий не случайно подписал электронный документ; Подтверждает, что только подписывающий и только он подписал электронный документ; ЭЦП должна зависеть от содержания подписанного документа и времени его подписания;Подписывающий не должен иметь возможности в дальнейшем отказаться от своей подписи. Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов. Class 1 индивидуальные, для идентификации email.Class 2 для организаций.Class 3 для серверов программного обеспечения.Class 4 для онлайн бизнеса и транзакций между компаниями.Class 5 для частных компаний или правительственной безопасности.

 

52.Электронный бизнес (e-бизнес) - это реализация бизнес-процессов с использованием возможностей информационных и телекоммуникационных технологий, систем и сетей. Важнейшим составным элементом электронного бизнеса является электронная коммерция. Под электронной коммерцией подразумеваются любые формы сделок, при которых взаимодействие сторон осуществляется с применением возможностей информационных и телекоммуникационных технологий систем и сетей. Принято выделять пять направлений электронной коммерции: > бизнес - бизнес (business-to-business, B2B);> бизнес - потребитель (business-to-consumer (customer), B2C);> потребитель - потребитель (consumer (customer)-to- business-to-consumer (customer), C2C) > бизнес - администрация (business-to-administation, B2A);Электронный бизнес – преобразование основных бизнес-процессов компании путем внедрения Интернет технологий, нацеленное на повышение эффективности деятельности. Под электронной коммерцией подразумеваются любые формы сделок, при которых взаимодействие сторон осуществляется с применением возможностей информационных и телекоммуникационных технологий систем и сетей. Можно выделить следующие два аспекта электронной коммерции: 1). Электронная коммерция как торговля в сети Интернет (подразумевает продажу товаров и услуг с использованием Интернета). 2). Электронная коммерция как рынок. Электронная коммерция состоит из 3 компонентов: участники (правительство, поставщики, торговцы, производители); процессы (исследование рынка, расчеты, выполнение заказов, продажи, поддержка); сети (корпоративные, Интернет, коммерческие). Субъекты: финансовые институты, бизнес-организации, клиенты-покупатели услуги. Доход увеличивается за счет освоения старыми продуктами новых рынков, выпуска новых информационных продуктов.

 

 

53.Cистема эл.платежей:В системе эл.денег обращается не безналичные и не наличные деньги, а электронно-учётные еденици выпущенные платёжной системой. Они мгновенно передаются пользователям с одного эл. кошелька на другой через интернет. При этом каждый пользователь в любой момент может обратиться к системе и обменять имеющиеся у него эл.деньги на наличные и безнал. Transfer -универсальная электронная платёжная система(1998). Расчётная еденица - титульные знаки. Платёжная операция в 3х валютах рубли рос., доллар, евро. PayPal -позволяет принимать и отправлять платежи с помощью электрон. почты или мобильн. телефона с доступом к сети. Система основана на платежах между между реальными «физическими» банками. Деействует в 43 странах,одна из самых перспективных. Возможности: приём платежей на своём сайте, поддержка аукционной торговли, выплата ганараров за привлечение новых пользователей 5$,поддержка множества платежей,ежедневный перевод денег на банковский счёт,получение полного отчёта по проводимым операциям,кругосуточная поддержка по телефону. WebMoney Transfer -универсальная электронная платёжная система(1998). Расчётная еденица - титульные знаки. Платёжная операция в 3х валютах рубли рос., доллар, евро. EasyPay: (2004) действует только в РБ, принимает безнал платёж, зачисляет деньги на расчётный счёт,оплата за товары и услуги,перевод денежн средств на карточку MasterCard.Ограничена сумма каждого платежа-200 евро. Интернет-банкинг - услуга БеларусБанка,оплата услуг мобильн оператора,оплаченный доступ в интернет,коммунальные платежи.

 

54.формы электронной коммерции Услуги поисковых систем, услуги социальных сетей, хостинг, рекламная деятельность, торговля информационными продуктами (цифровыми товарами), деятельность интернет-магазинов, организация интернет-аукционов, инвестиционная деятельность в Интерненте, инвестирование на рынке FOREX.

 

55.КИС. Корпоративная информационная система (КИС) — управленческая идеология, объединяющая бизнес-стратегию и информационные технологии. Следует помнить, что КИС, в первую очередь, это система, и только в частном случае - информационная технология. КИС являются развитием систем для рабочих групп, они ориентированы на крупные компании и могут поддерживать территориально разнесенные узлы или сети. В основном они имеют иерархическую структуру из нескольких уровней. Для таких систем характерна архитектура клиент-сервер со специализацией серверов или же многоуровневая архитектура. При разработке таких систем могут использоваться те же серверы баз данных, что и при разработке групповых информационных систем. Однако в крупных информационных системах наибольшее распространение получили серверы Oracle, DB2 и Microsoft SQL Server. Для групповых и корпоративных систем существенно повышаются требования к надежности функционирования и сохранности данных. Эти свойства обеспечиваются поддержкой целостности данных, ссылок и транзакций в серверах баз. Основная задача КИС состоит в поддержке функционирования и развития предприятия.

 

 

56.концепция построения систем управления предприятием. Они представляют собой формализованную совокупность понятий и процессов, позволяющую создать описание того, как предприятие должно работать, и имеют сугубо конструктивный характер, то есть их можно воспринимать как набор инструкций (алгоритм).


Дата добавления: 2015-10-21; просмотров: 73 | Нарушение авторских прав


Читайте в этой же книге: Модель взаимодействия открытых систем | Информационно-поисковые системы (ИПС) | Оптимизация сайта. Теги для описания ключевых слов. | Создание таблицы |
<== предыдущая страница | следующая страница ==>
Основные команды CSS.| ОСОБЕННОСТИ ОФОРМЛЕНИЯ ПРАВ НА ЗЕМЕЛЬНЫЕ УЧАСТКИ, ПРЕДОСТАВЛЕННЫЕ ДЛЯ ИНДИВИДУАЛЬНОГО ЖИЛИЩНОГО СТРОИТЕЛЬСТВА

mybiblioteka.su - 2015-2024 год. (0.009 сек.)