| |Windows. |управленческих |аппаратные |
|Приемущества: |Текстов.инф-ия – |задач |средства. |
|1большое число |мн-во инф-ых |(1С:бухгалтерия, |Классификация |
|взаимодействующих |статей, где |1С:кадры, Гарант).|угроз: 1. |
|м/у собой |опис-ся |Базовые |случайные (ошибки |
|пользователей, |конкрет.факты. |информационные |прогарммного |
|выполняющих |Инф.статья сос-т |технологии-базы |обеспения; |
|функции сбора, |из: загол-ка, |данных, |неправильное |
|регистрации, |текста. |электронные |действие оператора|
|хранения, передачи|Тезаурус(список)-м|таблицы. |и пользователя, |
|и выдачи инф. Н.: |н-во |Обеспечивающие |выход из строя |
|бухгалтерия, |тезаурусн.статей. |технологии-операци|аппаратных |
|библиотечная |Тезаурусн.статья |онные системы типа|средств) 2. |
|система. 2. Снятие|сос-т из: |Windows, интернет |преднамеренные |
|пиковых нагрузок в|загол-ка(совпадает|технологии IE, OE,|(цель – нанесение |
|централизованной |с заг-ом |Internet Explorer,|ущерба) 2 вида: - |
|базе данных путем |текст.статьи);спис|Outlook Express, |пассивные |
|распределения |ка загол-ов |антивирусные |(неизменяют |
|обработки и |родствен.тем. |программы. |инфор-ю, т.е. |
|хранения локальных|Принципы постр-ия |Назначение |прослушка, |
|баз данных на |гипертекста: |АРМ-информационная|перезапись) и |
|разных ЭВМ. Н.: |1прин-п |поддержка |активные |
|м/убиблиотечный |общезначимости- в |формирования и |(модификация и |
|абонемент. 3. |инф-ую статью |принятия решений |уничтожение). |
|обеспечение |след-т вкл-ть лишь|для достижения |Пассивные трудно |
|доступа инф-ого |те суждения, |поставленной перед|обнаружить, мера |
|работника к |котор. справ-вы |лицом, принимаемые|борьбы – |
|центр-ым |отн-но всех |решения, цели. |профилактика |
|работникам. 4. |объек-в соотв-х |АРМ-некоторая |(кодирование). |
|обеспечение |загол-ку |часть ЭИС, |Основные угрозы |
|системного обмена |темы.(связь типа |обособленная в |безопасности: 1. |
|данными м/у |«под-вид»-связь, |соотв-ии со |раскрытие |
|удаленными |когда род более |структурой |конфиденциальной |
|пользователями Н.:|общий, чем вид. |управления |инф., т.е. инф, |
|эл. Почта. |Напр.: эк-ка |объектом и |котроая имеет |
|Две технологии |мировая, эк-ка |существующей |ограниченный круг |
|распределения |гос-ва, воен.эк-ка|системой |пользователей. |
|технологии БД: 1).|гос-ва, эк-ка |распределения |Нарушителями |
|распределяется |обороны |целей, оформленная|явля-ся сами |
|обработка (одна |пром-ти).Это важно|в виде |пользо-ли. 2. |
|центральная БД) |для индексир-ия |самостоятельного |несанкционированно|
|«+» легкая |док-в. 2 прин-п |программно-аппарат|е изменение инф. |
|поддержка |объектографии. В |ного комплекса. |Последствия: 1. |
|актуального |объект-фии –ед-ца |3 фазы принятия |тотальная проверка|
|состояния БД; «-» |хранения - это |решений: |инф. (банковские |
|1. перегрузка |инф-ция, извлчён. |1)интеллектуальная|счета) 2. полное |
|центральной БД, 2.|из |-исследование |переписывание инф.|
|выход из строя |разн.док-в(опис-ие|среды, в которой |3. |
|центр. БД |объекта или класса|будут приниматься |несанкционированно|
|останавливает все |объектов). Пр.: |решения |е использование |
|системы, 3. |поиск в |2)дизайн-разработк|инф. ресурсов. 4. |
|большой объем инф.|интернете.3 прин-п|а и оценка |ошибочное |
|В центр. БД. 2) |жизнен-го цикла- |возможных |использование инф.|
|распределенная БД |сов-ть проц-ов от |альтернатив |ресурсов. 5. |
|(деценрализованная|мом-а возн-ия |действий |несанкционированны|
|обработка) Н.: |объекта до мом-а |3)выбор-принятие |й обмен инф-ей 6. |
|библиотечная ИС, |его исчезнов-я. |одной из |отказ от инф. |
|межбиблиотечная |Описание в |альтернатив |(отказ от факта |
|сеть. |гипертекст.сис-ме | |приема или |
|«+» 1. уменьшение |может и должно | |передачи) 7. отказ|
|объма конкретных |пост-о обнов-ся. | |в обслуживании. |
|БД, 2. уменьшение |Пр.: Конс-т+, | |Пути |
|нагрузки на сеть, |сайты в интер-е. | |несанкционированно|
|3. увеличение | | |го доступа к инф.:|
|надежности системы| | |1. перехват |
|в целом. «-» 1. | | |электронного |
|сложность | | |излучения 2. |
|удовлетворения | | |применение |
|распределенных | | |подслушивающих |
|запросов к | | |устройств 3. |
|нескольким БД | | |дистанционное |
|одновременно. 2. | | |фотографирование |
|сложность с | | |4. перехват |
|информацией о | | |акустических |
|содержании | | |излучений 5. |
|отдельных БД – | | |хищение носителей |
|перегрузка сети | | |и документальных |
|или устаревшая | | |отходов 6. чтение |
|инф. Н.: поисковая| | |остаточной инф. в |
|сервера в | | |памяти компа или |
|интернете. Решение| | |после выполнения |
|проблемы: 1. | | |санкционированных |
|полдное | | |запросов.7. |
|дублирование, 2. | | |копирование инф. с|
|частичное | | |носителей после |
|дублирование | | |преодоления |
|наиболее важной | | |системы защиты 8. |
|инф. | | |маскировка под |
| | | |санкционированного|
| | | |пользователя 9. |
| | | |мистификация |
| | | |(маскировка под |
| | | |запросы системы) |
| | | |10. использование |
| | | |программых ловушек|
| | | |11. использование |
| | | |недостатков языка |
| | | |программирования и|
| | | |операци-ой системы|
| | | |12. исполь-е |
| | | |программы типа |
| | | |«Троянский конь» |
| | | |13. незаконное |
| | | |подключение к |
| | | |аппаратуре и |
| | | |линиям связи 14. |
| | | |злоумышленный |
| | | |вывод из строя |
| | | |системы защиты 15.|
| | | |внедрение вирусов |
|17. Методы и |18. АИТ в банков. |19. Особенности |20. Прогр. |
|средства защиты |деят-ти. Осн. |информ. |обеспеч. в банках.|
|инф. Особенности |принципы: 1) |обеспечения АБС. |Требования: |
|современных |комплексный подход|Информ. |д/обеспеч развитие|
|автомат-х |– охватывает |обеспечение: |колич и кач |
|информационных |широкий спектр |внемашинное (на |изменения среды |
|систем: 1. наличие|банков. ф-й с их |бумажных |без радикальн |
|инф. разной |полной |носителях) и |модификаций. |
|степени |интеграцией. 2) |внутримашинное |Состав: БАЗОВ – |
|конфиденциа-ти 2. |модульный принцип,|(электронное). Это|операц S, S |
|необходимость |позволяющий легко |полный набор |упрвлен баз |
|криптографической |конфигурировать |показателей, |данных, ср/ва |
|защиты инф-ии при |систему под |документов, |связи, |
|ее передаче по |конкретный заказ с|классификаторов, |автоматизац, |
|линиям связи 3. |последующим |файлов, баз |программир, |
|иерархичность |наращиванием. 3) |данных, баз |антивирусн и |
|полномочий |открытость |знаний, методы их |сервисн ср/ва; |
|субъектов доступа |технологий – |использования, |ПРИКЛАДН – решение|
Страницы: 1, 2, 3, 4, 5, 6, 7