Рефераты. Шпоры

| |Windows. |управленческих |аппаратные |

|Приемущества: |Текстов.инф-ия – |задач |средства. |

|1большое число |мн-во инф-ых |(1С:бухгалтерия, |Классификация |

|взаимодействующих |статей, где |1С:кадры, Гарант).|угроз: 1. |

|м/у собой |опис-ся |Базовые |случайные (ошибки |

|пользователей, |конкрет.факты. |информационные |прогарммного |

|выполняющих |Инф.статья сос-т |технологии-базы |обеспения; |

|функции сбора, |из: загол-ка, |данных, |неправильное |

|регистрации, |текста. |электронные |действие оператора|

|хранения, передачи|Тезаурус(список)-м|таблицы. |и пользователя, |

|и выдачи инф. Н.: |н-во |Обеспечивающие |выход из строя |

|бухгалтерия, |тезаурусн.статей. |технологии-операци|аппаратных |

|библиотечная |Тезаурусн.статья |онные системы типа|средств) 2. |

|система. 2. Снятие|сос-т из: |Windows, интернет |преднамеренные |

|пиковых нагрузок в|загол-ка(совпадает|технологии IE, OE,|(цель – нанесение |

|централизованной |с заг-ом |Internet Explorer,|ущерба) 2 вида: - |

|базе данных путем |текст.статьи);спис|Outlook Express, |пассивные |

|распределения |ка загол-ов |антивирусные |(неизменяют |

|обработки и |родствен.тем. |программы. |инфор-ю, т.е. |

|хранения локальных|Принципы постр-ия |Назначение |прослушка, |

|баз данных на |гипертекста: |АРМ-информационная|перезапись) и |

|разных ЭВМ. Н.: |1прин-п |поддержка |активные |

|м/убиблиотечный |общезначимости- в |формирования и |(модификация и |

|абонемент. 3. |инф-ую статью |принятия решений |уничтожение). |

|обеспечение |след-т вкл-ть лишь|для достижения |Пассивные трудно |

|доступа инф-ого |те суждения, |поставленной перед|обнаружить, мера |

|работника к |котор. справ-вы |лицом, принимаемые|борьбы – |

|центр-ым |отн-но всех |решения, цели. |профилактика |

|работникам. 4. |объек-в соотв-х |АРМ-некоторая |(кодирование). |

|обеспечение |загол-ку |часть ЭИС, |Основные угрозы |

|системного обмена |темы.(связь типа |обособленная в |безопасности: 1. |

|данными м/у |«под-вид»-связь, |соотв-ии со |раскрытие |

|удаленными |когда род более |структурой |конфиденциальной |

|пользователями Н.:|общий, чем вид. |управления |инф., т.е. инф, |

|эл. Почта. |Напр.: эк-ка |объектом и |котроая имеет |

|Две технологии |мировая, эк-ка |существующей |ограниченный круг |

|распределения |гос-ва, воен.эк-ка|системой |пользователей. |

|технологии БД: 1).|гос-ва, эк-ка |распределения |Нарушителями |

|распределяется |обороны |целей, оформленная|явля-ся сами |

|обработка (одна |пром-ти).Это важно|в виде |пользо-ли. 2. |

|центральная БД) |для индексир-ия |самостоятельного |несанкционированно|

|«+» легкая |док-в. 2 прин-п |программно-аппарат|е изменение инф. |

|поддержка |объектографии. В |ного комплекса. |Последствия: 1. |

|актуального |объект-фии –ед-ца |3 фазы принятия |тотальная проверка|

|состояния БД; «-» |хранения - это |решений: |инф. (банковские |

|1. перегрузка |инф-ция, извлчён. |1)интеллектуальная|счета) 2. полное |

|центральной БД, 2.|из |-исследование |переписывание инф.|

|выход из строя |разн.док-в(опис-ие|среды, в которой |3. |

|центр. БД |объекта или класса|будут приниматься |несанкционированно|

|останавливает все |объектов). Пр.: |решения |е использование |

|системы, 3. |поиск в |2)дизайн-разработк|инф. ресурсов. 4. |

|большой объем инф.|интернете.3 прин-п|а и оценка |ошибочное |

|В центр. БД. 2) |жизнен-го цикла- |возможных |использование инф.|

|распределенная БД |сов-ть проц-ов от |альтернатив |ресурсов. 5. |

|(деценрализованная|мом-а возн-ия |действий |несанкционированны|

|обработка) Н.: |объекта до мом-а |3)выбор-принятие |й обмен инф-ей 6. |

|библиотечная ИС, |его исчезнов-я. |одной из |отказ от инф. |

|межбиблиотечная |Описание в |альтернатив |(отказ от факта |

|сеть. |гипертекст.сис-ме | |приема или |

|«+» 1. уменьшение |может и должно | |передачи) 7. отказ|

|объма конкретных |пост-о обнов-ся. | |в обслуживании. |

|БД, 2. уменьшение |Пр.: Конс-т+, | |Пути |

|нагрузки на сеть, |сайты в интер-е. | |несанкционированно|

|3. увеличение | | |го доступа к инф.:|

|надежности системы| | |1. перехват |

|в целом. «-» 1. | | |электронного |

|сложность | | |излучения 2. |

|удовлетворения | | |применение |

|распределенных | | |подслушивающих |

|запросов к | | |устройств 3. |

|нескольким БД | | |дистанционное |

|одновременно. 2. | | |фотографирование |

|сложность с | | |4. перехват |

|информацией о | | |акустических |

|содержании | | |излучений 5. |

|отдельных БД – | | |хищение носителей |

|перегрузка сети | | |и документальных |

|или устаревшая | | |отходов 6. чтение |

|инф. Н.: поисковая| | |остаточной инф. в |

|сервера в | | |памяти компа или |

|интернете. Решение| | |после выполнения |

|проблемы: 1. | | |санкционированных |

|полдное | | |запросов.7. |

|дублирование, 2. | | |копирование инф. с|

|частичное | | |носителей после |

|дублирование | | |преодоления |

|наиболее важной | | |системы защиты 8. |

|инф. | | |маскировка под |

| | | |санкционированного|

| | | |пользователя 9. |

| | | |мистификация |

| | | |(маскировка под |

| | | |запросы системы) |

| | | |10. использование |

| | | |программых ловушек|

| | | |11. использование |

| | | |недостатков языка |

| | | |программирования и|

| | | |операци-ой системы|

| | | |12. исполь-е |

| | | |программы типа |

| | | |«Троянский конь» |

| | | |13. незаконное |

| | | |подключение к |

| | | |аппаратуре и |

| | | |линиям связи 14. |

| | | |злоумышленный |

| | | |вывод из строя |

| | | |системы защиты 15.|

| | | |внедрение вирусов |

|17. Методы и |18. АИТ в банков. |19. Особенности |20. Прогр. |

|средства защиты |деят-ти. Осн. |информ. |обеспеч. в банках.|

|инф. Особенности |принципы: 1) |обеспечения АБС. |Требования: |

|современных |комплексный подход|Информ. |д/обеспеч развитие|

|автомат-х |– охватывает |обеспечение: |колич и кач |

|информационных |широкий спектр |внемашинное (на |изменения среды |

|систем: 1. наличие|банков. ф-й с их |бумажных |без радикальн |

|инф. разной |полной |носителях) и |модификаций. |

|степени |интеграцией. 2) |внутримашинное |Состав: БАЗОВ – |

|конфиденциа-ти 2. |модульный принцип,|(электронное). Это|операц S, S |

|необходимость |позволяющий легко |полный набор |упрвлен баз |

|криптографической |конфигурировать |показателей, |данных, ср/ва |

|защиты инф-ии при |систему под |документов, |связи, |

|ее передаче по |конкретный заказ с|классификаторов, |автоматизац, |

|линиям связи 3. |последующим |файлов, баз |программир, |

|иерархичность |наращиванием. 3) |данных, баз |антивирусн и |

|полномочий |открытость |знаний, методы их |сервисн ср/ва; |

|субъектов доступа |технологий – |использования, |ПРИКЛАДН – решение|

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.