Способы обеспечения безопасности информационных систем

Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.12.2014
Размер файла 44,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Введение

Безопасность информации в информационных системах является очень важным вопросом. Так как, информация, находящаяся на электронных носителях играет большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, большое количество пользователей, работающих с этой информацией, анонимность доступа, передача информации по каналам связи, возможность «информационных диверсий»... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем скажем, сохранение тайны традиционной почтовой переписки.

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности в электронных информационных системах.

При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, которая рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это, прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Автономно работающий компьютер можно эффективно защищать от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно даже удаленными от него на большие расстояния. Поэтому обеспечение безопасности в сети является задачей значительно более сложной.

Цель работы - раскрыть понятие безопасности информационных систем.

Задачи: В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.

1. Информация - наиболее ценный ресурс современного общества

1.1 Понятие «информационный ресурс»

Понятие «информационный ресурс» возникло не в процессе переосмысления роли информации во всех видах общественной деятельности, как утверждают многие, а в результате внедрения в исследования по созданию и интеграции информационных служб программно-целевого подхода. Ресурсами называют элементы экономического потенциала, которыми располагает общество и которые, при необходимости, могут быть использованы для достижения конкретных целей хозяйственного и социального развития. В рамках программно-целевого подхода информация рассматривается как один из видов ресурсов при реализации целевых программ наряду с рабочей силой, материалами, оборудованием, энергией, денежными средствами и т.д. Это означает, что информация стала рассматриваться как один из видов ресурсов, потребляемых в общественной практике.

Информация в контексте данного раздела может трактоваться как знание, включенное непосредственно в коммуникативный процесс.

Исходным моментом включения информации в сферу обращения по различным социальным каналам является ее фиксация на тех или иных видах носителей - документирование (закрепление на тех или иных материальных носителях), ибо только в этом случае она может быть передана между пользователями и процессами, распределенными во времени и пространстве. С момента фиксации знания на том или ином носителе оно становится информацией, и только эта информация может рассматриваться как информационный ресурс.

Каждый новый тип носителя информации порождает свой класс информационных ресурсов, характеризуемый своим множеством свойств, связанных с фиксацией, воспроизводством, доступом, восприятием и процессами обработки зафиксированной на носителе информации, а также реализацией процессов передачи информации во времени.

Обобщая изложенное, предлагается под информационными ресурсами понимать всю накопленную информацию об окружающей нас действительности, зафиксированную на материальных носителях и в любой другой форме. Обеспечивающей ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач. Особо следует выделить положение о том, что ресурсом является вся накопленная информация, в том числе и информация недостоверная («дефектологическая»), представленная сомнительными фактами, ложными положениями, неэффективными подходами, а также устаревшая информация. Несопоставимые данные, накопленные по нестандартным методикам; информация, потерявшая конкретность в результате субъективных толкований в процессе частных «теоретических» построений; заведомая «дезинформация», поступившая в информационные потоки, и сбалансированная информация. Только такой подход к определению информационных ресурсов создает предпосылки для выявления противоречивых данных, исключаются случаи пропуска «неудобной» информации и сложных ситуаций под сложной ситуацией понимается информация о «необычном», «невозможном» использовании известных средств и методов, «принципиально невозможных» явлениях и действиях. Т.е. всего того, что не укладывается в тезаурус отдельного исполнителя и/или целого коллектива исполнителей.

1.2 Классы информационных ресурсов

Информационные ресурсы - это вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях и в любой другой форме. Обеспечивающей ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач. Каждый новый тип носителя информации порождает свой класс информационных ресурсов, характеризуемый своим множеством свойств, связанных с фиксацией, воспроизводством, доступом, восприятием и процессами обработки зафиксированной на носителе информации, а также реализацией процессов передачи информации во времени. Свойства носителя существенным образом влияют на место каждого класса информационных ресурсов в процессах материальной и духовной деятельности людей и общества в целом. В зависимости от носителей информации информационные ресурсы предлагается разделить на следующие основные классы.

v документы всех видов, на любых видах носителей (в том числе все виды машиночитаемых носителей, используемых в вычислительной технике и технике средств связи);

v персонал (память людей), обладающий знаниями и квалификацией в различных областях науки и техники;

v организационные единицы - научные, производственные, управленческие и другие организации, располагающие кадровыми, техническими, производственными, финансовыми и прочими возможностями для решения определенного круга проблем и задач;

v промышленные образцы (любые материальные объекты, созданные в процессе производства), рецептуры и технологии, программные продукты, которые являются овеществленным результатом научной и производственной деятельности людей;

v научный инструментарий (в том числе автоматизированные системы научных исследований, автоматизированные рабочие места научных работников и проектировщиков, экспертные системы и базы знаний).

2. Проблемы информационной войны

2.1 Информационное оружие

Одна из первых публикаций, посвященных классификации информационного оружия, появилась в журнале «Военная мысль» и принадлежит профессору А. И. Позднякову. Данная классификация включает две подгруппы информационного оружия.

Первая подгруппа включает в себя:

· СМИ;

· психотронные генераторы;

· психотропные препараты.

Информационное оружие данной подгруппы предназначено для негативного воздействия на человека. В частности, это воздействие может осуществляться через различные СМИ. В соответствии с Федеральным законом «О средствах массовой информации» под этими средствами понимается периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации. Под массовой информацией понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы. Хронология многих военных конфликтов последних лет включала, как правило, в начале их развития этап психологической обработки мировой общественности через СМИ. Так, например, при подготовке войны в районе Персидского залива США убедили мировую общественность в необходимости мер, принимаемых коалиционным руководством. Основная нагрузка в этой связи легла на печать, радио и телевидение. Они широко распространяли слухи о наличии у Ирака огромных запасов химического оружия, а также о планах его возможного применения, сообщали завышенные данные о численности иракских вооруженных сил, о поддержке режимом Хусейна ряда террористических организаций и т.п.

Психотронные генераторы - это устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное (неосознаваемое) восприятие. Уже давно установлено, что разные органы человека имеют собственные резонансные частоты, используя которые можно воздействовать на психико-физиологическое состояние индивида или коллектива людей, вызывая у них страх, подавленность или другие чувства. Эти и другие особенности человеческого организма используются при построении и подборе параметров (частотный диапазон, мощность излучения, длительность работы и др.) психотронных генераторов.

Психотропные препараты - это лекарственные (наркотические) средства, которые способны вызывать состояние зависимости, оказывать стимулирующее или депрессивное воздействие на центральную нервную систему, вызывая галлюцинации или нарушение моторной функции организма, под воздействием которых происходит нарушение мышления, меняется настроение, поведение. Средства радиоэлектронной борьбы (РЭБ) - это средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем. Средства специального программно-технического воздействия (СПТВ) - программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней.

2.2 Информационная война

В настоящее время в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса, добавилась и информационная сфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психология противника (появился даже термин «human network»).

Сейчас имеется множество определений информационной войны. Остановимся на одном из них. В августе 1995 г. Национальный институт обороны США опубликовал работу Мартина Либики «Что такое информационная война?». В ней автор определил 7 разновидностей информационной войны: командно-управленческая, разведывательная, психологическая, хакерская, экономическая, электронная и кибервойна. Командно-управленческая (Command-and-control) война в качестве основного объекта воздействия рассматривает каналы связи между командованием и исполнителями. Перерезая «шею» (каналы связи), нападающий изолирует «голову» от «туловища». Утверждается, что это лучше, нежели просто убивать «голову». Считается, что Интернет родился как оборонный вариант этой войны («рассредоточенная шея»). Разведывательная война имеет целью сбор важной в военном отношении информации и защиту собственной. Электронная война объектом своего воздействия имеет средства электронных коммуникаций - радиосвязи, радаров, компьютерных сетей. Ее важная составляющая - криптография, позволяющая осуществлять шифрование и расшифровку электронной информации. Психологическая война - осуществляется путем пропаганды, «промывания мозгов» и другими методами информационной обработки населения. Либики выделяет 4 составляющие психологической войны: подрыв гражданского духа; деморализация вооруженных сил; дезориентация командования; война культур (Kulturkampf). Хакерская война имеет целями тотальный паралич сетей, перебои связи, введение ошибок в пересылку данных, хищение информации, хищение услуг за счет несанкционированных подключений к сетям, их тайный мониторинг, несанкционированный доступ к закрытым данным. Для достижения этих целей используются различные программные средства: вирусы, «троянские кони», «логические бомбы», сниферы («нюхалки», «следилки»). Экономическая информационная война. Либики выделяет две ее формы - информационную блокаду (направленная против США) и информационный империализм (метод самих США).

Мир продолжает стремительно изменяться и ставит множество новых вопросов перед человечеством. Революционные изменения видны во многих отраслях мировой экономики, в первую очередь это область информатизации общества. Волна «цифровой революции» создала абсолютно новый экономический сектор, которого раньше просто не было. Это провоцирует рост интенсивности конфликтов с целью захвата и удержания превосходства в данном секторе новой мировой экономики. Капиталом, который играет главенствующую роль в «цифровой революции», является интеллектуальный капитал, прежде всего в области информационных технологий.

И, наконец, основной продукт этого сектора - информация - обладает уникальными свойствами, не присущими другим секторам экономики. Информация в отличие от всех других ресурсов пригодна для многократного использования и для многочисленных пользователей, при этом, чем больше она применяется, тем более ценной становится. То же самое можно сказать о сетях, связывающих различные источники информации.

Таков один из подходов к определению сущности и содержания информационной войны, описанный в работе.

3. Информационные системы

XXI в. пройдет под знаком все усиливающейся экспансии информационной технологии в самые различные области человеческой деятельности, включая экономику, промышленность, управление, образование и культуру. Сами понятия информации, информационных процессов, информационных систем все шире используются в науке и практике. Сегодня мало кто сомневается в определяющей роли информации в теории искусственного интеллекта, в науке об ЭВМ, теории связи и коммуникации, в теории управления. А такие производные понятия, как «эра информации», «глобальная информационная революция», «информационное общество», «информационный взрыв», «информационный кризис», все чаще встречаются не только в научно-теоретической литературе, но и в СМИ. Все это свидетельствует о том, что наступила новая эра, где объективным началом и основанием стало не вещество или энергия, а информация. На смену материальному (физическому) миру с его законами и системой ценностей пришел более сущностный информационный мир.

Мирной истории, пришла информационная цивилизация, известившая начало периода информации: «всеобщего и неизбежного периода развития человеческой цивилизации, периода освоения его информационной картины мира, осознания единства законов функционирования информации в природе и обществе, практического их применения, создания индустрии производства и обработки информации в виде разнообразных информационных систем»

Основным инструментом работы с информационными потоками сегодня выступают информационные способы, предназначенные не только для информационных преобразований, сбора и передачи информации, но и для качественного, своевременного и достоверного удовлетворения информационных потребностей пользователей этих систем.

3.1 Структура информационных систем

Информационная система, как и любая другая, обладает определенной структурой, составом, специалистами, средствами, оборудованием и порядком функционирования.

1. Пользователи.

Пользователь - это субъект, обращающийся к информационной системе за получением необходимой ему информации

2. Информационные ресурсы.

Документы и массивы документов в разных формах и видах, содержащие информацию по всем направлениям жизнедеятельности общества.

3. Носители информации:

· На бумажной основе.

· Звуко-носители.

· Фото-носители.

· Видео-носители.

· Магнитные носители.

· Специальные технические носители.

4. Средства сбора, хранения и обработки информации:

· Традиционные технические средства: телефон, радио, полиграфия.

· Автоматизированные системы сбора и обработки информации.

5. Средства передачи информации:

· Проводные.

· Радио.

3.2 Информационные услуги

Любая ИС призвана удовлетворить определенные информационные потребности ее пользователей, предоставляя им различные информационные услуги. Действия, реализующие обеспечение доступа к информационным услугам, осуществляются соответствующей службой информационной системы. При этом под службой понимается совокупность действий и компонентов ИС, обеспечивающих соответствующие услуги. Используются два способа классификации служб, отражающие различные аспекты предоставляемых услуг - по функциям и по режимам доступа к услугам. В зависимости от режима доступа пользователя к службам они подразделяются на две категории - интерактивные службы и службы с разветвленным режимом работы. Интерактивные службы, в свою очередь, делятся на три класса - диалоговые, службы с накоплением, службы по запросу. Диалоговая служба представляет собой совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями. К службам данного вида относится телефония, телетекс, телефакс, речевая конференцсвязь, IP-телефония, Интернет-конференции. Службы с накоплением предназначены для непрямой связи между пользователями с применением средств для промежуточного хранения сообщений. Примером службы данного типа является электронная почта для передачи данных, текстов, графических изображений. Службы по запросу обеспечивают возможность пользователю извлекать необходимую информацию из банков данных. В общем случае предполагается всеобщее неограниченное использование информации любым абонентом, имеющим право на доступ к службе. В частных случаях возможно разрешение доступа к той или иной информации только для определенных групп пользователей. Информация в этом случае предоставляется пользователю только по его требованию и в заданный им момент времени. Наиболее типичным примером такой службы является видеотекс. Службы с разветвленным режимом работы обеспечивают распределение сообщений от одного центрального источника к неограниченному числу абонентов, имеющих право на ее прием. К службам данного типа относится, в частности, телетекс, а также службы передачи звукового и телевизионного вещания.

В зависимости от назначения и функциональных возможностей телекоммуникационные сети предоставляют пользователям определенный спектр услуг:

* телефонная местная, междугородная, международная связь;

* передача данных (обмен сообщениями, файлами);

* телеграфная связь (абонентский телеграф, телекс);

* телефакс;

* телетекс;

* видеотекс;

* телетекст;

* электронная почта;

* телеавтограф;

* речевая почта;

* доступ к базам данных;

* интегральные услуги по передаче речи и данных;

* терминальный доступ в сеть, Интернет;

* информационно-справочный сервис сети;

* защита данных и идентификация пользователей.

3.3 Источники конфиденциальной информации в информационных системах

Промышленный шпионаж был всегда, возможно с сотворения мира. Особенно активно он развивался в странах с рыночной экономикой. Объяснить этот факт просто: в условиях конкурентной борьбы знание сильных и слабых сторон продукции и производства обеспечивает победу на потребительском рынке. В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые давали бы им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. Прибегая к различным уловкам, используя множество способов и средств, подбираются пути и подходы к таким источникам. Очевидно, для этого необходимо четко определить, какой источник обладает интересующей их информацией, и подобрать соответствующие способы и средства ее добывания. В различной зарубежной и отечественной литературе можно встретить разные толкования понятия ИСТОЧНИК. Например, каждому известно, что «книга - источник знаний» или «нефтяное месторождение - источник нефти» и др. Наиболее употребительно понятие «источник информации» в разведке. Например, «главным источником радиоразведки являются радиостанции и их радиопередачи» или «как стало известно из источников в Пентагоне...» и т. п. Очевидно, что в любой из этих формулировок имеется ввиду какой-то объект, обладающий определенной информацией, которую возможно получить (получать) одноразово или многократно интересующимся ею лицом. При этом источник может выступать как активной, так и пассивной стороной.

Источник информации - это материальный объект, обладающий определенными сведениями (информацией), представляющими конкретный интерес для злоумышленников или конкурентов.

В общем плане, без значительной детализации можно считать источниками конфиденциальной информации следующие категории.

1. Людей (сотрудники, обслуживающий персонал, продавцы, клиенты и др.).

2. Документы самого различного характера и назначения.

3. Публикации: доклады, статьи, интервью, проспекты, книги и т. д.

4. Технические носители информации и документов.

5. Технические средства обработки информации: автоматизированные средства обработки информации и средства обеспечения производственной и трудовой деятельности, в том числе и средства связи.

6. Выпускаемую продукцию.

7. Производственные и промышленные отходы.

4. Угрозы информации

Угроза информации - возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.

1. Виды угроз. Основные нарушения.

1.1. Физической целостности (уничтожение, разрушение элементов).

1.2. Логической целостности (разрушение логических связей).

1.3. Содержания (изменение блоков информации, внешнее навязывание ложной информации).

1.4. Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации).

1.5. Прав собственности на информацию (несанкционированное копирование, использование).

2. Характер происхождения угроз.

2.1. Умышленные факторы:

2.1.1. Хищение носителей информации.

2.1.2. Подключение к каналам связи.

2.1.3. Перехват электромагнитных излучений (ЭМИ).

2.1.4. Несанкционированный доступ.

2.1.5. Разглашение информации.

2.1.6. Копирование данных.

2.2. Естественные факторы:

2.2.1. Несчастные случаи (пожары, аварии, взрывы).

2.2.2. Стихийные бедствия (ураганы, наводнения, землетрясения).

2.2.3. Ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).

Три наиболее выраженные угрозы:

* подверженность физическому искажению или уничтожению;

* возможность несанкционированной (случайной или злоумышленной) модификации;

* опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.

Несанкционированный доступ - получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации.

4.1 Виды угроз информационным системам

Угрозы информационной системе можно рассматривать с позиций их воздействия на ее характеристики, такие, в частности, как готовность системы, ее надежность и конфиденциальность.

Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др.

В общем плане к угрозам безопасности относятся:

* похищения и угрозы похищения сотрудников, персонала, членов их семей и близких родственников;

* убийства, сопровождаемые насилием, издевательствами и пытками;

* психологический террор, угрозы, запугивание, шантаж, вымогательство;

* грабежи с целью завладения денежными средствами, ценностями и документами. Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:

* взрывов;

* обстрелов из огнестрельного оружия, сигнальных ракетниц, ручных гранатометов;

* минирования, в том числе с применением дистанционного управления;

* поджогов, бросков канистр и иных емкостей с легковоспламеняющейся жидкостью;

* нападения, вторжения, захваты, пикетирования, блокирования;

* актов вандализма, повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств, личных и служебных. Цель подобных акций:

* откровенный террор в отношении коммерческого предприятия;

* нанесение серьезного морального и материального ущерба;

* срыв на длительное время нормального функционирования предприятия;

* вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка платежей и т. п.) перед лицом террористической угрозы.

К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба, можно отнести следующие причины и действия.

1. Материальный ущерб, связанный с несчастными случаями, вызывает частичный или полный вывод из строя оборудования или информационного ресурса. Причинами этого могут быть:

* пожары, взрывы, аварии;

* удары, столкновения, падения;

* воздействия твердых, газообразных, жидких или смешанных химических или физических сред;

* поломка элементов машин различного характера: механического, электрического, электронного и электромагнитного;

* последствия природных явлений (наводнения, бури, молнии, град, оползни, землетрясения и т.д.).

2. Кражу и преднамеренную порчу материальных средств. Воруют главным образом небольшие по габаритам аппаратные средства (мониторы, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество и ЗИП (документация, комплектующие и др.). Посягательства и вредительские действия проявляются в самых различных формах: явные (например, оставленная отвертка внутри печатающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре).

3. Аварии и выход из строя аппаратуры, программ и баз данных. Остановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая. Но иногда между тем прямые и косвенные последствия этих действий могут быть весьма значительными. Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены.

4. Убытки, связанные с ошибками накопления, хранения, передачи и использования информации. Эти ошибки связаны с человеческим фактором, будь-то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного доступа.

5. Ошибки эксплуатации. Эти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, ошибочное толкование инструкций, пропуск операций и т.д. Диапазон ошибок людей значителен. Иногда трудно установить различие между ошибкой, небрежностью, утомлением, непрофессионализмом и злоупотреблением.

6. Концептуальные ошибки и ошибки внедрения. Концептуальные ошибки могут иметь драматические последствия в процессе эксплуатации информационной системы. Ошибки реализации бывают в основном менее опасными и достаточно легко устранимыми.

7. Убытки от злонамеренных действий в нематериальной сфере. Мошенничество и хищение информационных ресурсов - это одна из форм преступности, которая в настоящее время является довольно безопасной и может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны, этот вид действий считается достаточно легко реализуемым.

8. Болтливость и разглашение. Эти действия, последствия которых не поддаются учету, относятся к числу трудноконтролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности - таков их диапазон. 9. Убытки социального характера. Речь идет об уходе или увольнении сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда. Особо опасный вид угроз представляет промышленный шпионаж как форма недобросовестной конкуренции. Промышленный шпионаж - это наносящие владельцу коммерческой тайны ущерб незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, а также ее носителей лицом, неуполномоченным на это ее владельцем.

4.2 Информационные инфекции

В течение последнего времени множатся примеры систем, подвергнувшихся информационным инфекциям. Все говорят о том, что в будущем логические бомбы, вирусы, черви и другие инфекции явятся главной причиной компьютерных преступлений. Совсем недавно речь шла в основном о случаях с малыми системами. Между тем отмечаются случаи прямых атак и на большие системы со стороны сети или перехода вирусов от микро ЭВМ к центральным («переходящий» вирус, поддерживаемый совместимостью операционных систем и унификацией наборов данных). В настоящее время инфекции в информационных системах становятся обычными и имеют неодинаковые последствия в каждом конкретном случае. В основном это потери рабочего времени. Число атак больших систем (по сети и реже через магнитные носители) растет. Речь идет, в частности, о логических бомбах, разрушающих набор данных (в том числе и тех, которые считаются защищенными, поскольку инфекция сохраняется долгое время) или парализующих систему.

Участились случаи, когда предприятие полностью лишается одного или нескольких наборов данных, а иногда даже программ, что может в самом худшем случае привести к катастрофическим потерям. Угроза таких атак может быть реальной или выражаться в виде шантажа или вымогательства фондов. Мотивы при этом могут быть самые различные: от личных интересов до преступной конкуренции (случаи уже ординарные). Угрозы информационных инфекций опасны не только персональным ЭВМ. Они не менее опасны большим системам и информационным сетям самого различного уровня.

Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса:

* физический саботаж (фальсификация данных, изменение логики обработки или защиты);

* информационные инфекции (троянский конь, логическая бомба, черви и вирусы), являющиеся программами, далекими от того, чтобы принести полезные результаты пользователю; они предназначены для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы.

Информационные инфекции специфически ориентированы и обладают определенными чертами: противоправны (незаконны), способны самовостанавливаться и размножаться; а также имеют определенный инкубационный период - замедленное время начала действия. Информационные инфекции имеют злонамеренный характер: их действия могут иметь разрушительный результат (например, уничтожение набора данных), реже физическое уничтожение (например, резкое включение и выключение дисковода), сдерживающее действие (переполнение канала ввода-вывода, памяти) или просто видоизменяющее влияние на работу программ. Самовосстановление и размножение приводит к заражению других программ и распространению по линиям связи. Это влияние трудно ограничить, так как недостаточно выявить только один экземпляр вируса: зараженными могут быть не только копии, но и любые другие программы, вступившие в связь с ней. Замедленное действие проявляется в том, что работа программы начинается при определенных условиях: дата, час, продолжительность, наступление события и т.д. Такое действие называют логической бомбой.

Логические бомбы могут быть «запрятаны» служащим, например программистом; обычно бомба представляет собой часть программы, которая запускается всякий раз, когда вводится определенная информация. Такая ловушка может сработать не сразу. Например, она может сработать от ввода данных, вызывающих отработку секции программы, которая портит или уничтожает информацию. Логические бомбы, как вытекает из их названия, используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями, инженеры, которые при повторных обращениях могут попытаться вывести систему из строя. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы. Троянский конь - это часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики. Ее можно применить также в случае, когда один пользователь работает с программой, которая предоставляет ресурсы другому пользователю. Известен случай, когда преступная группа смогла договориться с программистом торговой фирмы, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью переместить денежные вклады. Известен также случай, когда фирма, разрабатывающая программное обеспечение для банковских систем, стала объектов домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться. Червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ. Вирус представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Некоторые вирусы помечают программы, которые они заразили, с помощью пометы с тем, чтобы не заражать несколько раз одну и ту же программу. Эта помета используется некоторыми антивирусными средствами. Другие средства используют последовательность характерных для вирусов кодов. Большинство известных вирусов обладают замедленным действием. Они различаются между собой способами заражать программы и своей эффективностью.

Существует три основные категории вирусов:

* Системные вирусы, объектом заражения которых являются исключительно загрузочные секторы (BOOT).

* Почтовые вирусы, объектом заражения которых являются электронные сообщения.

* Программные вирусы, заражающие различные программы функционального назначения. Программные вирусы можно подразделить на две категории в соответствии с воздействием, которое они оказывают на информационные программы. Эта классификация позволяет разработать процедуры обеспечения безопасности применительно к каждому виду вирусов.

5. Способы и средства защиты информации

Множество и разнообразие возможных средств защиты информации определяется, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений.

Рассмотрим содержание представленных способов и средств обеспечения безопасности. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т.п. Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:

* идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

* опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору;

* проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

* регистрацию (протоколирование) обращений к защищаемым ресурсам;

* реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий.

Способы обеспечения защиты информации:

Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.

Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.

Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Как отдельный, применяемый при ведении активных действий противоборствующими сторонами можно выделить такой способ, как нападение. При этом подразумевается, как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки.

6. Криптографические методы защиты информации

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryрtograрhy) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими, как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

По мере образования информационного общества крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Криптография не является более придумкой военных, с которой стоит связываться. Настала пора снять с криптографии покровы таинственности и использовать все ее возможности на пользу современному обществу. Широкое распространение криптографии является одним из немногих способов защитить человека от ситуации, когда он вдруг обнаруживает, что живет в тоталитарном государстве, которое может контролировать каждый его шаг.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Почему проблема использования криптографических методов в ИС стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически нераскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя 4 крупных раздела.

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Терминология. Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

* алфавит Z33 - 32 буквы русского алфавита и пробел;

* алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

* бинарный алфавит - Z2 = {0,1};

* восьмеричный алфавит или шестнадцатеричный алфавит.

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T [T1, T2, …, Tk] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

* количество всех возможных ключей;

* среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. ЭФФЕКТИВНОСТЬ шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Криптоанализ и атаки на криптосистемы.

Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключей. Имеется много криптоаналитических подходов. Некоторые из наиболее важных для разработчиков приведены ниже.

Атака со знанием лишь шифрованного текста (ciрhertext-only attack). Это ситуация, когда атакующий не знает ничего о содержании сообщения и ему приходится работать лишь с самим шифрованным текстом. На практике часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказуемой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.

Атака со знанием содержимого шифровки (known-рlaintext attack). Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.

Атака с заданным текстом (chosen-рlaintext attack). Атакующий имеет возможность получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования, и в частности RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.

Атака с подставкой (Man-in-the-middle attack). Атака направлена на обмен шифрованными сообщениями и в особенности на протокол обмена ключами. Идея заключается в том, что, когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.

Одним из способов предотвратить такой тип атак заключается в том, что стороны при обмене ключами вычисляют криптографическую хеш-функцию значения протокола обмена (или по меньшей мере значения ключей), подписывают ее алгоритмом цифровой подписи и посылают подпись другой стороне. Получатель проверит подпись и то, что значение хеш-функции совпадает с вычисленным значением. Такой метод используется, в частности, в системе Фотурис (Рhoturis).

Атака с помощью таймера (timing attack). Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман и метод эллиптических кривых.

Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты, в общем-то, должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

7. Административные меры

Применение одних лишь технических решений для организации надёжной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях.

Что можно отнести к организационным мероприятиям по защите ценности информации?

Во-первых, чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга.

Во-вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы.

В-третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника.

В-четвёртых, требование от сотрудников в перерывах выключать компьютер или использовать специальные программы - хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

Заключение

конфиденциальный компьютерный информационный

Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности. Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например , если мы публикуем информацию в Интернете на WEB-сервере и нашей целью является сделать ее доступной для широкого круга людей, то конфиденциальность в данном случае не требуется.

...

Подобные документы

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

    курсовая работа [53,3 K], добавлен 13.06.2009

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация [188,1 K], добавлен 06.04.2015

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Понятия, определения и терминология информационных технологий. Роль и значение ИТ для современного этапа развития общества и их значение для экономики стран. Методы обработки информации в управленческих решениях. Классификация информационных технологий.

    реферат [1,8 M], добавлен 28.02.2012

  • Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.

    реферат [26,4 K], добавлен 22.06.2011

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.

    отчет по практике [933,1 K], добавлен 05.12.2012

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.

    курсовая работа [39,0 K], добавлен 21.03.2011

  • Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

    дипломная работа [1,3 M], добавлен 01.07.2011

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных "взломов" банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.

    курсовая работа [22,8 K], добавлен 17.01.2011

  • Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.

    курс лекций [295,6 K], добавлен 11.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.