Вопрос 2. Методы и средства защиты информации
Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».
Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью введения до минимума возможного ущерба пользователям и владельцам системы.
На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный.
Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:
• анализ возможных угроз;
• разработка системы защиты;
• реализация системы защиты;
• сопровождение системы защиты.
Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно-административного, технического, программно-аппаратного, технологического, правового, морально-этического характера и др.
Отдельные меры по защите информации:
Аутентификация — это попытка доказать, что кто-то на самом деле является тем, за кого себя выдает. Аутентификация обычно используется для разрешения или запрещения доступа к определенной информации. Существует множество методов обеспечения аутентификации, но, как и в случае с общей защитой, чем больше метод защищен, тем сложнее его использовать.
Методы аутентификации включают пароли, цифровые подписи, биометрические показатели, такие как отпечатки пальцев, а также методы с использованием специального оборудования, например, интеллектуальные карточки (смарт-карты). В Web повсеместно используются только два метода — пароли и цифровые сертификаты.
Криптография и электронная подпись
Криптография - обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ - занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Электронная цифровая подпись. В традиционном документообороте авторство документа и его подлинность подтверждаются рукописной подписью и печатью, поскольку текст документа и удостоверяющие реквизиты жестко связаны с материальным носителем. В электронных носителях такой связи нет.
Поэтому для установления подлинности автора электронного документа и отсутствия изменений, в полученном по каналу связи документе, используются электронная цифровая подпись (ЭЦП). ЭЦП – реквизит электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и, позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Электронная цифровая подпись признается равнозначной собственноручной подписи на бумажном носителе.
- Вопрос 2. История и предпосылки развития компьютерных информационных технологий в финансово-кредитной сфере
- Вопрос 3. Характеристика состава основных пользователей финансовой информации предприятия
- Вопрос 4. Анализ инновационных банковских услуг, предлагаемых казахстанскими коммерческими банками
- Тема 2. Информационные системы и технологии банка
- Вопрос 1. Понятие, роль, особенности информации
- Вопрос 2. Понятие информационных систем и технологий. Структура информационной системы
- Вопрос 3. Банковские технологии
- Вопрос 4. Использование встроенных функций ms Excel.
- Тема 3. Информационное обеспечение банковской деятельности
- Вопрос 1. Структура и содержание информационного обеспечения. Внемашинное информационное обеспечение.
- Вопрос 2. Информационное обеспечение банковской деятельности.
- Тема 4. Техническое обеспечение банковской деятельности
- Вопрос 1. Понятие, структура технического обеспечения.
- Вопрос 2. Технические решения банковских технологий
- Вопрос 3. Банковское оборудование
- Тема 5. Программное обеспечение банковской деятельности
- Вопрос 1. Понятие и классификация программного обеспечения
- Вопрос 2. Программное обеспечение информационных технологий в банках
- Вопрос 3. Обзор финансово-аналитических систем
- Тема 6. Использование программного комплекса Deductor Academic в оценке кредитоспособности заемщика
- Вопрос 1. Сущность методики Data Mining
- Вопрос 2. Построение модели оценки (классификации) потенциальных заемщиков на основе аналитической платформы Deductor Academic.
- Тема 7. Электронные банковские сети. Интернет- банкинг.
- Вопрос 1. Корпоративная сеть банка
- Вопрос 2. Основные банковские коммуникационные сети. Международная банковская система swift.
- Вопрос 3. Электронные системы межбанковских расчетов в Казахстане.
- Вопрос 4. Интернет-банкинг: состояние, проблемы и перспективы развития
- Тема 8. Проектирование информационных систем в экономике
- Вопрос 1. Принципы проектирования иэс.
- Вопрос 2. Понятие жизненного цикла ис. Этапы проектирования.
- Вопрос 3. Роль пользователя в создании аис и аит и постановке задач. Методика постановки задачи.
- Вопрос 4. Экономическая эффективность аит
- Тема 9. Защита информации.
- Вопрос 1. Компьютерные преступления и средства защиты информации. Обзор угроз безопасности.
- Основные направления компьютерных преступлений
- Вопрос 2. Методы и средства защиты информации
- Вопрос 3. Особенности защиты банковской информации