Информационные технологии. Лекция 2. Термины и определения. Продолжение презентация

Содержание

План 1.Терминология ИТ. Классификация ИТ. 2. ЖЦ ИТ.

Слайд 1Информационные технологии. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. Продолжение.
Лекция 2


Слайд 2План
1.Терминология ИТ.
Классификация ИТ.
2. ЖЦ ИТ.


Слайд 3Повторение



Слайд 4Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ

Об информации, информационных технологиях и о защите информации

информация — сведения (сообщения, данные) независимо от формы их представления;
информационные технологии (ИТ) - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;




Слайд 5Продолжение.
Документированная информация - зафиксированная на материальном носителе путем документирования информация

с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.
Информационные ресурсы - по законодательству РФ - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах: библиотеках, архивах, фондах, банках данных, других видах информационных систем.



Слайд 6
Информационная технология — совокупность методов, производственных процессов

и программно-технических средств, объединенная технологическим процессом и обеспечивающая сбор, хранение, обработку, вывод и распространение информации для снижения трудоемкости процессов использования информационных ресурсов, повышения их надежности и оперативности.



Слайд 7Термин «Новыми информационными технологиями»
Новыми информационными технологиями называют компьютерные технологии, отвечающие следующим

требованиям:
имеющийся дружественный интерфейс работы пользователя;
использование телекоммуникационных средств (здесь предполагается, что компьютер имеет выход в сеть: локальную, корпоративную, глобальную). Техническими средствами являются периферийные (наличие сверх быстрых сканеров, цветных принтеров и т.д.).
обладание интеллектуальными возможностями.
К новым технологиям можно отнести автоматизированные банки данных.



Слайд 8
Новая информационная технология — это технология, которая

основывается на применении компьютеров, активном участии пользователей (непрофессионалов в области программирования) в информационном процессе, высоком уровне дружественного пользовательского интерфейса, широком использовании пакетов прикладных программ общего и проблемного назначения, доступе пользователя к удаленным базам данных и программам благодаря вычислительным сетям ЭВМ.



Слайд 9Свойства информационных технологий
1. они позволяют активизировать и эффективно использовать

информационные ресурсы как предприятия, так и общества в целом. Активизация, распространение и эффективное использование ИР предприятий позволяют получить существенную экономию других видов ресурсов — сырья, энергии, полезных ископаемых, материалов и оборудования, людских ресурсов;



Слайд 10
2. способствуют оптимизации и автоматизации деятельности сотрудников предприятий и членов общества,

в котором объектами и результатами труда большинства занятого населения становятся уже не материальные ценности, а информация и научные знания;
3. выступают важными элементами других более сложных производственных или социальных явлений, поэтому являются очень важными компонентами соответствующих производственных или социальных технологий.



Слайд 11 Программно-аппаратная платформа состоит из взаимосвязанной совокупности следующих основных элементов:
комплекс

технических средств (КТС), на базе которого проектируются ИС;
базовое программное обеспечение, обеспечивающее интеграцию КТС в программно-технический комплекс, конфигурирование систем и реализующее другие универсальные функции ИС (ОС);
средства автоматизации проектирования ИС;
комплект документации, регламентирующий процесс разработки ИС на базе данной платформы.


Термин «Программно-аппаратная платформа»


Слайд 12
Комплекс технических средств (техническая платформа) задает

тип оборудования, на котором можно установить программное обеспечение, реализующее заданный набор ИТ. Комплекс технических средств имеет сложную структуру. Основным компонентом является компьютер, тип которого определяется типом процессора: Macintosh, Atari, Sincler, Intel, J2EE и т.д. Многие современные технические платформы используют дополнительное оборудование. Например, ИТ, реализуемые в сетях, зависят от сетевого оборудования: модемов, адаптеров, каналов связи и т.д.



Слайд 13
Основным компонентом базового программного обеспечения (программной платформы) является

операционная система, обеспечивающая работоспособность прикладного программного обеспечения на том или ином процессоре. Для обеспечения работоспособности добавочного оборудования разрабатываются специальные программные средства (драйверы). Многие из них входят в состав операционных систем.



Слайд 14
Комплект документации включает в себя полное описание

программы и необходимый состав сведений для ее распространения (в том числе продажи) и использования. Состав и содержание документации программного обеспечения зависят от характеристик проектирования, разработки и модификации программных средств, а также от требований к их качеству и особенностей технологической среды.



Слайд 15Современные информационные технологии и их классификация
Задачи информатизации состоят в сокращении различных

видов материальных, энергетических, финансовых и других потоков сведений за счет их частичной замены и компенсации. Информационными ресурсами являются формализованные идеи и значения, данные, методы и средства их накопления, хранения и обмена между источниками и потребителями информации.



Слайд 16
Совокупность методов и производственных процессов определяет принципы, приемы, методы

и мероприятия, регламентирующие проектирование и использование программно-технических средств для обработки данных в предметной области.
Технические средства включают в себя устройства: измерения, подготовки, обработки, ввода-вывода, хранения, передачи, отображения информации, а также исполнительные устройства, оргтехнику, линии связи, оборудование сетей и т.д. Ключевым элементом, как правило, входящим в состав любого устройства, является микропроцессор.



Слайд 17
Программные средства (ПС) обеспечивают работоспособность ИС и включают в

себя операционную систему и программные средства, обеспечивающие интерфейс между компьютером и пользователем. Они также поддерживают различные режимы работы пользователя, диалоговую и сетевую технологии.
Технологический процесс обеспечивает сбор, хранение, обработку, вывод и распространение информации.



Слайд 18Особенность ИТ
Главная особенность ИТ заключается в их

целевой направленности на оптимизацию информационных процессов, т.е. процессов, выходным результатом которых является информация. В качестве общего критерия эффективности ИТ будем использовать экономию социального времени, необходимого для реализации информационного процесса, организованного в соответствии с требованиями и рекомендациями этой технологии.



Слайд 19Автоматизированные ИТ в настоящее время можно классифицировать по ряду признаков:

- способу реализации в АИС;
- степени охвата задач управления;
- классу реализуемых технологических операций;
- типу пользовательского интерфейса;
- способу построения сети ЭВМ;
- обслуживаемым предметным областям.



Слайд 21 Классификация ИТ по способу реализации ИС
1. традиционно сложившиеся;
2. новые информационные

технологии.
Если традиционные АИТ прежде всего существовали в условиях централизованной обработки данных, до массового использования ПЭВМ были ориентированы главным образом на снижение трудоемкости при формировании регулярной отчетности, то новые информационные технологии связаны с информационным обеспечением процесса управления в режиме реального времени.



Слайд 22Термины процесса проектирования ИТ
Жизненный цикл ИС можно представить

как ряд событий, происходящих с системой в процессе ее создания и использования.
Процесс проектирования ИТ предваряет процесс проектирования ИС (жизненный цикл) и определяет последовательность шагов проектирования функциональных подсистем ИС.

Информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;



Слайд 23
Продолжительность жизненного цикла современных информационных систем составляет

около 10 лет, что значительно превышает сроки морального и физического старения технических и системных программных средств, используемых при построении системы. Поэтому в течение жизненного цикла системы проводится модернизация ее технико-программной базы. При этом прикладное программное обеспечение системы должно быть сохранено и перенесено на обновляемые аппаратно-программные платформы.



Слайд 24 Реализацию крупных проектов принято разбивать на стадии анализа,

проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков.



Слайд 25Отличия программной инженерии от других отраслей
Standish Group, проанализировав работу сотен американских

корпораций и итоги выполнения нескольких десятков тысяч проектов, связанных с разработкой ПО, в своем докладе с красноречивым названием «Хаос» пришла к следующим неутешительным выводам.



Слайд 26Результаты анализа успешность программных проектов за 2006 год



Слайд 27Кто виноват?
Кто виноват? Никто. Cамого-то «хаоса» не было, и нет, а

есть лишь Богом данная (для атеистов — объективная) реальность, которая заключена в особой специфике производства программ, по сравнению с любой другой производственной деятельностью, потому что то, что производят программисты — нематериально, это коллективные ментальные модели, записанные на языке программирования. И с этой спецификой мы обязаны считаться, если, конечно, не хотим «дуть против ветра».
То, что производят программисты нематериально — это коллективные мысли и идеи, выраженные на языке программирования.



Слайд 28
Главной причиной такого положения является то, что уровень технологии анализа и

проектирования систем, методов и средств управления проектами не соответствует сложности создаваемых систем, которая постоянно возрастает в связи с усложнением и быстрыми изменениями бизнеса.

Наиболее совершенной моделью кота является такой же кот, а лучше - он сам (Н. Винер).



Слайд 29Особенности управлению программными проектами


Слайд 30
Из мировой практики известно, что затраты

на сопровождение прикладного программного обеспечения информационных систем составляют не менее 70% его совокупной стоимости на протяжении жизненного цикла. Поэтому крайне важно еще на проектной стадии предусмотреть необходимые методы и средства сопровождения прикладного программного обеспечения, включая методы конфигурационного управления.



Слайд 31Каскадная модель проектирования ИС


Слайд 32
ЖЦ предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке.

Переход на следующий этап означает полное завершение работ на предыдущем этапе и каждый этап завершается передачей заказчику полного комплекта проектной документации по ГОСТ серии 34. (с эта модель с 70 г.).



Слайд 33 Реализацию крупных проектов принято разбивать на стадии анализа,

проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков.



Слайд 34
Комплект документации включает в себя полное описание

программы и необходимый состав сведений для ее распространения (в том числе продажи) и использования. Состав и содержание документации программного обеспечения зависят от характеристик проектирования, разработки и модификации программных средств, а также от требований к их качеству и особенностей технологической среды.



Слайд 35Поэтапная модель с промежуточным контролем


Слайд 36Достоинства и недостатки каскадной модели
Можно выделить следующие положительные стороны применения

каскадного подхода:
1. на каждом этапе формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности (непротиворечивости);
2. выполняемые в логической последовательности этапы работ позволяют планировать сроки завершения всех работ и соответствующие затраты.
Недостаток:
Велика длительность проектирования.
Необходимо разрабатывать огромный комплект проектной документации по стандартам.
Сложность включения новых требований.



Слайд 37 Спиральная модель ЖЦ
Спиральная модель ЖЦ была

предложена для преодоления перечисленных проблем. На этапах анализа и проектирования реализуемость технических решений и степень удовлетворения потребностей заказчика проверяется путем создания прототипов. Каждый виток спирали соответствует созданию работоспособного фрагмента или версии системы. Это позволяет уточнить требования, цели и характеристики проекта, определить качество разработки, спланировать работы следующего витка спирали. Таким образом углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который удовлетворяет действительным требованиям заказчика и доводится до реализации.



Слайд 38 Спиральная модель ЖЦ была предложена для преодоления перечисленных

проблем. На этапах анализа и проектирования реализуемость технических решений и степень удовлетворения потребностей заказчика проверяется путем создания прототипов. Каждый виток спирали соответствует созданию работоспособного фрагмента или версии системы. Это позволяет уточнить требования, цели и характеристики проекта, определить качество разработки, спланировать работы следующего витка спирали. Таким образом углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который удовлетворяет действительным требованиям заказчика и доводится до реализации.



Слайд 39Спиральная модель


Слайд 40
СПИРАЛЬНУЮ МОДЕЛЬ НЕЛЬЗЯ ИСПОЛЬЗОВАТЬ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ РЕАЛЬНОГО ВРЕМЕНИ!!!




Слайд 41Самые востребованные направления ИТ

Электронная торговля.
Беспроводные технологии.
Информационная безопасность.


Слайд 42Электронная торговля
Мировой объём интернет продаж в 2011 году увеличился по сравнению

с 2010 годом на 20% - до 690 млрд. евро ($961 млрд).
Первые три места занимают США, Великобритания и Япония. На пятки им наступает Китай, где рост электронной коммерции в 2011 году составил 130%.
Интернет сейчас становится неотъемлемой частью экономики любой страны и мы должны это учитывать, говорится в докладе Interactive Media in Retail Group (IMRG).



Слайд 43
По данным исследования Eurostat, проведенного в первом полугодии 2011 г. лидерами

по развитию электронной коммерции среди стран Евросоюза оказались Великобритания, где более 80% пользователей совершают покупки в интернете, а также Дания - 77%, Германия - 77% и Швеция - 75%.
Каждый вложенный в e-commerce фунт стерлингов приносит 5 фунтов дохода. Объем британской интернет-экономики достиг 82 млрд фунтов (130 млрд долл). Интернет-экономика, по свидетельству экспертов из консалтинговой компании A.T. Kearney, составляет сейчас в стоимостном выражении 6% валового национального продукта страны, что в "среднем выше общемирового показателя".



Слайд 44
Известно, что одним из факторов, сдерживающих развитие электронной коммерции, является проблема

безопасности. Согласно исследованию Конфедерации британской промышленности (CBI), компании больше верят в безопасность В2В -операций. Более половины предприятий, опрошенных CBI, заявили, что они доверяют В2В (продажи корпорациям) -коммерции, в то время как о В2С (интернет продажи гражданам)-операциях так высказалось только 32%. Хотя мошенничество с банковскими картами и составляет около 4% от числа серьезных инцидентов, аналитики CBI отмечают, что боязнь мошенничества по-прежнему сдерживает развитие электронного бизнеса, в особенности В2С-сектора.



Слайд 45"ПРАВИТ МИРОМ ТОТ, КТО ВЛАДЕЕТ ИНФОРМАЦИЕЙ" "Трое могут сохранить секрет, если двое

из них мертвы." Б. Франклин



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ



Слайд 46КОНСТИТУЦИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ 12 декабря 1993 года
Статья 23
1. Каждый имеет право на

неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.



Слайд 47
Статья 24
1. Сбор, хранение, использование и распространение информации о частной жизни

лица без его согласия не допускаются.
2. Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.



Слайд 48Статья 29
1. Каждому гарантируется свобода мысли и слова.
2. Не допускаются пропаганда

или агитация, возбуждающие социальную, расовую, национальную или религиозную ненависть и вражду. Запрещается пропаганда социального, расового, национального, религиозного или языкового превосходства.
3. Никто не может быть принужден к выражению своих мнений и убеждений или отказу от них.
4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
5. Гарантируется свобода массовой информации. Цензура запрещается.



Слайд 49
Статья 35
1. Право частной собственности охраняется законом.
2. Каждый вправе иметь имущество

в собственности, владеть, пользоваться и распоряжаться им как единолично, так и совместно с другими лицами.
3. Никто не может быть лишен своего имущества иначе как по решению суда. Принудительное отчуждение имущества для государственных нужд может быть произведено только при условии предварительного и равноценного возмещения.
4. Право наследования гарантируется.



Слайд 50
Статья 74
1. На территории Российской Федерации не допускается установление таможенных границ,

пошлин, сборов и каких-либо иных препятствий для свободного перемещения товаров, услуг и финансовых средств.
2. Ограничения перемещения товаров и услуг могут вводиться в соответствии с федеральным законом, если это необходимо для обеспечения безопасности, защиты жизни и здоровья людей, охраны природы и культурных ценностей.
 



Слайд 51ТЕРМИНЫ
Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным

товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно – обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.



Слайд 52Конфиденциальная информация
Будем иметь в виду, что информация содержит тайну или является

защищаемой (приватной, конфиденциальной, секретной), если:
- имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
- имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.



Слайд 53Информация с точки зрения информационной безопасности обладает следующими категориями:
- конфиденциальность

информации – документирован-ная информация, доступ к которой ограничивается в соответствии с законодательством РФ;
- целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;
- аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор в сообщении; нарушение этой категории также называется фальсификацией, но уже автора сообщения (предотвращение отказа от совершаемых действий);



Слайд 54
- апеллируемость (идентификация корреспондента) – довольно сложная категория, но часто применяемая

в электронной коммерции – гарантия того, что при необходимости можно будет доказать в суде, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.



Слайд 55
По степени ущерба, который может быть нанесен законному владельцу информации при

нарущении конфиденциальности принято подразделять информацию на категории:
- государственная тайна (сведения особой важности, совершенно секретные, секретные);
- военная тайна;
- коммерческая тайна;
- банковская тайна;
- юридическая тайна;
- врачебная и т.д.



Слайд 56
Под компьютерным взломом принято понимать несанкционированное проникновение в компьютерную сеть с

целью получения собственной выгоды, например хищения денег на счетах в банках.



Слайд 57Данные исследовательского центра DataPro Research об основных причинах разрушения информации в

компьютерных сетях

- непредумышленные действия персонала-52%;
- пожары –15%;
- умышленные действия персонала – 10%;
- отказ оборудования – 10%;
- затопление водой – 10%;
- прочее - 3%.



Слайд 58Статистика о кибервзломщиках:
- персонал учреждений – 81 %;
- посторонние люди –

13%;
- бывшие сотрудники – 6%.



Слайд 59Цели компьютерных взломщиков:
- кража денег с электронных счетов – 44%;
- повреждение

программного обеспечения – 16%;
- похищение секретной информации – 16%;
- фальсификация информации – 12%;
- заказ услуг за чужой счет – 10%;
- прочее – 2%.



Слайд 60В отношении информационных систем применяются иные категории ИБ:
1. надежность – гарантия

того, что система ведет себя в нормальном и внештатном режимах так, как запланировано.
2. точность – гарантия точного и полного выполнения всех команд
3. контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
4. контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса



Слайд 61
5. контроль идентификации – гарантия того, что клиент, подключенный в данный

момент к системе, является именно тем, за кого себя выдает
6. устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.



Слайд 62
Доктрина информационной безопасности
Российской Федерации
от 9 сентября 2000 г. N ПР-1895



Слайд 63
Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на

цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.



Слайд 64Настоящая Доктрина служит основой для:
формирования государственной политики в области обеспечения информационной

безопасности Российской Федерации;
подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
разработки целевых программ обеспечения информационной безопасности Российской Федерации.
Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.



Слайд 65Информационая безопасность Российской Федерации
Под информационной безопасностью Российской Федерации понимается состояние

защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.



Слайд 66
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека

и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.



Слайд 67
Интересы общества в информационной сфере заключаются в обеспечении интересов личности в

этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.



Слайд 68
Интересы государства в информационной сфере заключаются в создании условий для гармоничного

развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.



Слайд 69Первая составляющая национальных интересов
Первая составляющая национальных интересов Российской Федерации в информационной

сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.



Слайд 70
Для достижения этого требуется:
повысить эффективность использования информационной инфраструктуры в интересах общественного

развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации;
усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации;



Слайд 71
обеспечить конституционные права и свободы человека и гражданина свободно искать, получать,

передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды;
обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;



Слайд 72
укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создать

условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации;
гарантировать свободу массовой информации и запрет цензуры;
не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;
обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством.





Слайд 73Виды угроз информационной безопасности Российской Федерации
угрозы конституционным правам и свободам человека

и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
угрозы информационному обеспечению государственной политики Российской Федерации;
угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;



Слайд 74
угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых,

так и создаваемых на территории России.



Слайд 75Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние


К внешним источникам относятся:
деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
обострение международной конкуренции за обладание информационными технологиями и ресурсами;



Слайд 76
деятельность международных террористических организаций;
увеличение технологического отрыва ведущих держав мира и наращивание

их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;



Слайд 77
разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия

на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.




Слайд 78
К внутренним источникам относятся:
критическое состояние отечественных отраслей промышленности;
неблагоприятная криминогенная обстановка, сопровождающаяся

тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;



Слайд 79
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов

Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;



Слайд 80
недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
недостаточная экономическая мощь

государства;
снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;



Слайд 81
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской

Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.





Слайд 82Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
Нет

четкости при проведении государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена.
Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.



Слайд 83Задачи в сфере информационной безопасности
разработка основных направлений государственной политики в области

обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики;
развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;



Слайд 84
разработка федеральных целевых программ обеспечения информационной безопасности Российской Федерации;
разработка критериев и

методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств;
совершенствование нормативной правовой базы обеспечения информационной безопасности Российской Федерации, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;



Слайд 85
установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти

субъектов Российской Федерации, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;
координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности Российской Федерации .




Слайд 86СОРМ
СОРМ - это система оперативно-розыскных мероприятий. СОРМ в телефонии

успешно действует с 1994 года), системы негласного тотального прослушивания всех телефонов (в том числе и сотовых). Большинство этих документов даже не было опубликовано, что является обязательным для введения их в действие согласно существующему законодательству.
Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ) расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС.



Слайд 87
Если говорить вкратце, то эта система умеет:
- контролировать исходящие и

входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции;
- контролировать вызовов при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращенный набор номера);
- по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;





Слайд 88
по команде из пункта управления конспиративно подключаться к любым абонентским линиям

(каналам), в том числе, находящимся в состоянии установленного соединения.
Сегодня существует СОРМ-2, его подготовила рабочая группа, состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора.
Этот проект предусматривает установление тотальной постоянной слежки за всеми российскими пользователями сети Интернет.



Слайд 89
Документ с затейливым названием "Технические требования к системе технических средств по

обеспечению функций оперативно-розыскных мероприятий на сетях электросвязи" предусматривает подключение прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы).
Вся аппаратура для передачи данных проходит сертификацию на предмет подключения к СОРМ!



Слайд 90Тpебования к кpиптосистемам
зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа;
-

число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста должно быть не меньше общего числа возможных ключей;
- число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений);




Слайд 91 - знание алгоpитма шифpования не должно влиять на надежность

защиты;
- незначительное изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа;
- стpуктуpные элементы алгоpитма шифpования должны быть неизменными;
- дополнительные биты, вводимые в сообщение в пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте;
- длина шифpованного текста должна быть pавной длине исходного текста;

 



Слайд 92
- не должно быть пpостых и легко устанавливаемых зависимостью между

ключами, последовательно используемыми в пpоцессе шифpования;
- любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации;
- алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования.



Слайд 93Упрощённая модель симметричного шифрования


Слайд 94Ключ: книга и номер страницы этой книги. Каждый символ сообщения кодируется

двумя цифрами – координатой по строке и координатой по столбцу данного символа на странице книги. Например, символ «А» в тексте в шифротексте может быть закодирован числами 57, 72, 21 (исключаются повторы).

Шифрование с использованием книг

Источник

Получатель


Слайд 95Шифровальные блокноты
Источник
Получатель
Журнал коротких сообщений. Гриф «Совершенно секретно»
Шифровальный блокнот Совершенно секретно»

Журнал коротких

сообщений

Шифровальный блокнот


Слайд 96Шифровальные блокноты. Продолжение 1.
Есть журнал коротких сообщений (у источника и у

получателя), где ограниченный набор слов закодирован 2-мя, 3-мя цифровыми кодами.
Например:
Время - 127
Занять район - 214;
Вскрыть пакет – 765;
. . .
Формируется сообщение закодированное кодовыми числами из журнала коротких сообщений.
Например. Сообщение : в 21:00 занять район 023. Вскрыть пакет №7. Частота для связи: 256,7 Мгц….
Кодовое сообщение: 127 021 000 214 765 …..



Слайд 97Шифровальные блокноты. Продолжение 2.
Есть шифровальный блокнот (у источника и у получателя)-

столбцы случайных 6-ти разрядных десятичных чисел. Каждое случайное число может использоваться 1 раз (источником и получателем). Каждое кодовое число сообщения суммируется по модулю 10 с 6-ти значным случайным числом шифровального блокнота.

Например:
Источник:
Код сообщения 127 (время)
Случайное число 213756 (сложение по модулю 10)
Шифротекст 213873

Получатель:
Шифротекст 213873
Случайное число 213756 (вычитание по модулю 10)
Код сообщения 127 (время)


Слайд 98Пример: Передать по открытому каналу связи текcт «ABC…..» от источника к

получателю. Обеспечить конфиденциальность.
Код ASCII символа «А»- 4116 - 010000012
Код ASCII символа «B»- 4216 - 010000102
Код ASCII символа «С»- 4316 - 010000112
 

Простой принцип симметричного шифрования


Слайд 99ИНТЕРНЕТ
Симметричное шифрование


Слайд 100Понятие симметричного шифрования. Продолжение. Пример.


Слайд 225Методы, используемые на фазе «Диагностика проблем»


Слайд 240
Методы контроля выполнения решений подразделяются на контроль

по промежуточным и конечным результатам и контроль по срокам выполнения (операции в ИТРР). Основное назначение контроля заключается в создании системы гарантии выполнения решений, системы обеспечения максимально возможного качества решения.



Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика