Главная страница
Навигация по странице:

  • «Проблемы безопасности информационных систем и технологий»

  • Отчет о практике. Научноисследовательская работа проводилась на базе негосударственного образовательного учреждения высшего профессионального образования Московский финансовопромышленный университет Синергия


    Скачать 51.87 Kb.
    НазваниеНаучноисследовательская работа проводилась на базе негосударственного образовательного учреждения высшего профессионального образования Московский финансовопромышленный университет Синергия
    Дата27.03.2023
    Размер51.87 Kb.
    Формат файлаdocx
    Имя файлаОтчет о практике.docx
    ТипНаучно-исследовательская работа
    #1016848

    1. Краткий отчет о практике


    Научно-исследовательская работа проводилась на базе негосударственного образовательного учреждения высшего профессионального образования «Московский финансово-промышленный университет «Синергия». В настоящее время, данное учебное учреждение вносит существенный вклад в развитие информационных технологий. На базе Университета функционирует институт информационных технологий, регулярно проводятся семинары и курсы в области интернета и информационных технологий, а также Всероссийские научно-практические конференции «Развитие конкуренции на рынке информационных технологий». В конце ноября 2019 года Институт информационных технологий при Университете «Синергия» запустил бизнес-инкубатор Synergy Drive. Бизнес-инкубатор Synergy Drive — это межфакультетский проект по запуску студенческих стартапов, который направлен на отбор перспективных бизнес-идей в сфере информационных технологий.

    Было установлено, что проектирование – это процесс, заключающийся в преобразовании исходного описания объекта в окончательное описание на основе выполнения комплекса работ исследовательского, расчетного и конструкторского характера. Возможности проектирования сложных объектов обусловлены использованием ряда принципов, основными из которых являются декомпозиция и иерархичность описаний объектов, абстрагирование и моделирование решаемых задач проектирования, типизация и унификация проектных решений и средств проектирования. 

    На основе анализа средств системного или прикладного программного обеспечения систем и сетей, была выбрана следующая тема научного-исследования: «Проблемы безопасности информационных систем
    и технологий»
    .

    Исторически сложилось так, что в России проблемы безопасности ИТ изучались и своевременно решались в основном в сфере охраны государственных вопросов. Аналогичные задачи коммерческого сектора экономики долгое время не находили соответствующих решений.

    Информация, содержащаяся в системах или продуктах ИТ, является критическим ресурсом, позволяющим организациям успешно решать свои задачи. Кроме того, частные лица вправе ожидать, что их персональная информация, будучи размещенной в продуктах или системах ИТ, останется приватной, доступной им по мере необходимости и не сможет быть подвергнута несанкционированной модификации, что и подчеркивает актуальность выбранной темы исследования

    Проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Современные автоматизированные информационные системы (АИС) в экономике – сложные механизмы, состоящие из большого количества компонентов различной степени автономности, связанных между собой и обменивающихся данными. Практически каждый из них может выйти из строя или подвергнуться внешнему воздействию. Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа защищаемым данным [10].

    Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации. Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым угроза оперативности использования или доступности информации [18].

    Итак, реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. Злоумышленник может ознакомиться с конфиденциальной информацией, модифицировать ее, или даже уничтожить, а также ограничить или блокировать доступ легального пользователя к информации. При этом злоумышленником может быть, как сотрудник организации, так и постороннее лицо. Но, кроме этого, ценность информации может уменьшиться ввиду случайных, неумышленных ошибок персонала, а также сюрпризов иногда преподносимых самой природой. Информационные угрозы могут быть обусловлены: естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины); человеческими факторами. Последние, в свою очередь, подразделяются на [6, 13]:

    – угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны, для воссоединения с семьей и т.п.) Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.) с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

    – угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов", знаний информации (например, в связи с получением другого гражданства по корыстным мотивам). Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение носителей информации: дискет, описаний, распечаток и др.). Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные [5].

    Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания [19].

    Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
    Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие ведет к изменению состояния системы и может осуществляться либо с использованием доступа (например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых каналов [3].

    Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов (от работы программы, например) и их анализе. На основе такого рода анализа можно иногда получить довольно интересную информацию. Примером пассивного воздействия может служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано только с

    Умышленные угрозы подразделяются на внутренние, возникающие внутри управляемой организации, и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

    Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж - это наносящие ущерб владельцу коммерческой тайны, незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

    К основным угрозам безопасности относят:

    раскрытие конфиденциальной информации;

    компрометация информации;

    несанкционированное использование информационных ресурсов;

    ошибочное использование ресурсов;

    несанкционированный обмен информацией;

    отказ от информации;

    отказ от обслуживания.

    Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), что приводит к уменьшению и даже потере ценности информации. Реализация угроз является следствием одного из следующих действий и событий: разглашения конфиденциальной информации, утечки конфиденциальной информации и несанкционированный доступ к защищаемой информации.

    Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

    разглашения конфиденциальной информации;

    ухода информации по различным, главным образом техническим, каналам;

    несанкционированного доступа к конфиденциальной информации различными способами.

    Несанкционированный доступ (НСД) Это наиболее распространенный вид информационных угроз заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема определить, кто и к каким наборам данных должен иметь доступ, а кто нет. Другими словами, необходимо определить термин «несанкционированный». По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам.

    Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен. Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.

    Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.

    Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями. Отказ от информации, в частности, непризнание транзакции (операции в банке) состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

    Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных [8]. Адаптация программы для ЭВМ или базы данных – «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (ч.1 ст.1 Закона РФ от 23 сентября 1992 года "О правовой охране программ для электронных вычислительных машин и баз данных"). Другими словами, это означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя [11].

    Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности Ниже перечисляются наиболее распространенные технические угрозы и причины, в результате которых они реализуются: несанкционированный доступ к информационной системе – происходит в результате получения нелегальным пользователем доступа к информационной системе; раскрытие данных – наступает в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или намеренным образом; несанкционированная модификация данных и программ – возможна в результате модификации, удаления или разрушения человеком данных и программного обеспечения локальных вычислительных сетей случайным или намеренным образом; раскрытие трафика локальных вычислительных сетей – произойдет в результате доступа к информации или ее чтения человеком и возможного ее разглашения случайным или намеренным образом тогда, когда информация передается через локальные вычислительные сети; подмена трафика локальных вычислительных сетей – это его использование легальным способом, когда появляются сообщения, имеющие такой вид, будто они посланы законным заявленным отправителем, а на самом деле это не так; неработоспособность локальных вычислительных сетей – это следствие осуществления угроз, которые не позволяют ресурсам локальных вычислительных сетей быть своевременно доступными [2].

    Способы воздействия угроз на информационные объекты подразделяются на:

    – информационные;

    – программно-математические;

    – физические;

    – радиоэлектронные;

    – организационно-правовые.

    К информационным способам относятся: – нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации; – несанкционированный доступ к информационным ресурсам; – манипулирование информацией (дезинформация, сокрытие или сжатие информации); – нарушение технологии обработки информации.

    Программно-математические способы включают: – внедрение компьютерных вирусов; – установка программных и аппаратных закладных устройств; – уничтожение или модификацию данных в автоматизированных информационных системах [12].

    Физические способы включают: – уничтожение или разрушение средств обработки информации и связи; – уничтожение, разрушение или хищение машинных или других носителей информации; – хищение программных или аппаратных ключей и средств криптографической защиты информации; – воздействие на персонал; – перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи; – воздействие на парольно-ключевые системы; – радиоэлектронное подавление линий связи и систем управления.

    Радиоэлектронными способами являются: – перехват информации в технических каналах ее возможной утечки; – внедрение электронных устройств перехвата информации в технические средства и помещения; – перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

    – воздействие на ключевые системы;

    – радиоэлектронное подавление линий связи и систем управления [4].

    Организационно-правовые способы включают: – невыполнение требований законодательства о задержке в принятии необходимых нормативно-правовых положений в информационной сфере; – неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

    Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании [23]. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам. Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности.

    Самыми частыми и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми, однако, могут воспользоваться злоумышленники – таковы обычно ошибки администрирования, 65% потерь –следствие непреднамеренных ошибок.

    Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль за правильностью совершаемых действий [15].

    На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику. С этой целью они могут: повредить оборудование; "встроить" логическую бомбу; ввести данные или изменить их; Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, которые обычно несут информационные системы [16].

    Внешние субъекты могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся: криминальные структуры; потенциальные преступники и хакеры; недобросовестные партнеры; технический персонал поставщиков услуг; представители надзорных организаций и аварийных служб; представители силовых структур. Внутренние субъекты, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями, и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся: основной персонал (пользователи, программисты, разработчики); представители службы защиты информации; вспомогательный персонал (уборщики, охрана); технический персонал (жизнеобеспечение, эксплуатация). Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними: средства связи; сети инженерных коммуникаций (водоснабжения, канализации); транспорт [14].

    Внутренними источниками потенциальных угроз безопасности информации могут быть:

    аппаратно- программные средства;

    некачественные технические средства обработки информации; некачественные программные средства обработки информации;

    вспомогательные технические средства (охраны, сигнализации, телефонии);

    другие технические средства, применяемые в учреждении.

    Взаимодействие автоматизированной информационной системы (АИС) предприятия через Internet со смежными АИС банков, страховых компаний, налоговых органов и пр. может сделать организацию более уязвимой с точки зрения информационной безопасности.

    При взаимодействии интегрированной информационной системы управления предприятием с Internet основные угрозы для информационной безопасности организации представляют:

    несанкционированные внешние воздействия из Internet на информационную систему для получения доступа к ее ресурсам и (или) нарушения ее работоспособности; отказы аппаратного и программного обеспечения подсистемы взаимодействия (нарушение работы каналов связи с Internet, телекоммуникационного оборудования локальной вычислительной сети, межсетевых экранов);

    непреднамеренные действия сотрудников организации, приводящие к непроизводительным затратам времени и ресурсов, разглашение сведений ограниченного пользования через Internet или нарушению работоспособности подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet;

    преднамеренные действия сотрудников организации, приводящие к разглашению сведений ограниченного пользования через Internet, а также нарушение работоспособности подсистемы взаимодействия информационной системы с Internet или же недоступность предоставляемых услуг через Internet;

    непреднамеренные действия лиц, осуществляющих администрирование подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet, приводящие к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet;

    преднамеренные действия (в корыстных целях, по принуждению третьих лиц, со злым умыслом и т.п.) сотрудников организации, отвечающих за установку, сопровождение, администрирование системного, сетевого или прикладного программного обеспечения, технических средств защиты и обеспечения информационной безопасности подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet, которые (действия) приводят к разглашению сведений ограниченного пользования или нарушения взаимодействия с Internet [22].

    Реализация любой угрозы возможна только в том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты. Такая ошибка может быть обусловлена одной из следующих причин:

    – неадекватностью политики безопасности реальной системе. Это означает, что разработанная политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действи;

    – ошибками административного управления, под которыми понимается некорректная реализация или поддержка принятой политики безопасности в данной организации. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному набору данных, а на самом деле (по невнимательности администратора безопасности) этот набор данных доступен всем пользователям.

    – ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программы или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации. Примером такой ошибки может служить ошибка в программе аутентификации пользователя, когда при помощи определенных действий пользователь имеет возможность войти в систему без пароля [11].

    – ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств.

    Одной из самых главных составляющих нарушения функционирования АИС является объект атаки, т.е. компонент системы, который подвергается воздействию со стороны злоумышленника [7]. Определение объекта атаки позволяет принять меры по ликвидации последствий нарушения, восстановлению этого компонента, установке контроля по предупреждению повторных нарушений и т.д.

    Воздействию могут подвергаться следующие компоненты:

    – АИС в целом – злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Для этого обычно используются метод «маскарада», перехват или подделка пароля, взлом или доступ к системе через сеть;

    – объекты системы – данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативная память, процессор), каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой, или хранимой информации) или нарушение их функциональности, например, заполнение всей оперативной памяти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнения (нарушение доступности);

    субъекты системы – процессы и подпроцессы с участием пользователей. Целью таких атак является либо прямое воздействие на работу процесса - его приостановка, изменение привилегий или характеристик (приоритета, например), либо обратное воздействие – использование злоумышленником привилегий, характеристик и т.д. другого процесса в своих целях. Частным случаем такого воздействия является внедрение злоумышленником вируса в среду другого процесса и его выполнение от имени этого процесса. Воздействие может осуществляться на процессы пользователей, системы, сети;

    каналы передачи данных – пакеты данных, передаваемые по каналу связи и сами каналы. Воздействие на пакеты данных может рассматриваться как атака на объекты сети, воздействие на каналы – специфический род атак, характерный для сети. К нему относятся: прослушивание канала и анализ трафика (потока сообщений) – нарушение конфиденциальности передаваемой информации; подмена или модификация сообщений в каналах связи и на узлах ретрансляторах – нарушение целостности передаваемой информации; изменение топологии и характеристик сети, правил коммутации и адресации -нарушение доступности сети [14].

    Для воздействия на систему злоумышленник может использовать стандартное программное обеспечение или специально разработанные программы. В первом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ системы хорошо изучены. Использование специально разработанных программ связано с большими трудностями, но может быть более опасным, поэтому в защищенных системах рекомендуется не допускать добавление программ в АИСЭО без разрешения администратора безопасности системы [3, 21].

    Подобная классификация показывает сложность определения возможных угроз способов их реализации. Это еще раз подтверждает тезис, что определить все множество угроз для АИСЭО и способов их реализации не представляется возможным.

    В ходе выполнения научно-исследовательской работы, мною была изучена следующая основная литература по выбранной теме, представленная в свободном доступе для студентов:

    1. Лось А. Б. Криптографические методы защиты информации : учебник для академического бакалавриата / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков ; УМО высш. образования ; Высшая школа экономики. - М. : Юрайт, 2016. - 473 с. - (Бакалавр. Академический курс).                          

    В учебнике изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения.

    1. Бурцева Е.В. Информационные системы: учебник - М.: Юрайт, 2019. - 473 с.

    Рассмотрены основные понятия, касающиеся информационных систем (ИС), а также возможности их применения в правоохранительной и правоприменительной деятельности, приведены основы работы с правовыми информационными системами.

    1. Вострецова Е.В. Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.

    В пособии рассмотрены свойства информации как объекта защиты, определены закономерности создания защищённых информационных систем, раскрыты принципы обеспечения информационной безопасности государства, уделено внимание информационным войнам и информационному противоборству. Дан краткий анализ моделей и политики безопасности (разграничения доступа), а также международных стандартов в области информационной безопасности.

    1. Нестеров С.А. Информационная безопасность и защита информации: учебное пособие  - СПб.: Изд-во Политехн. ун-та, 2009. - 126 с.

    Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Пособие состоит из трех разделов: "Теоретические основы защиты информации", "Основы криптографии", "Защита информации в IP-сетях". 

    1. Федорова Г.Н. Информационные системы: учебник для студ. Учреждений – М.: Издательский центр «Академия», 2013. – 208 с.

    Подробно рассмотрены основные направления развития информационных систем, их информационные ресурсы и технологии. Раскрыты положения и методологические принципы современных информационных систем управления. Проанализированы принципы построения интегрированных корпоративных информационных систем. Определены понятия жизненного цикла информационной системы и сопровождающих его процессов. Рассмотрены методы оценки эффективности автоматизированных информационных систем.

    Кроме того, дополнительно была изучена следующая научно-техническая литература по исследуемой области знаний:

    1. Акимова, Юлия Сергеевна. Методы и алгоритмы обработки информации и принятия решений [Текст] : учеб. пособие / Ю. С. Акимова. - Пенза : Изд-во Пенз. гос. ун-та, 2009. - 64 с.

    2. Безяев В.С. Теоретические основы принятия решений: учебное пособие – Пенза, изд-во ПензГУ, 2014 – 186 с.

    3. Бершадский А.М., Бождай А.С. Геоинформационные технологии и системы. Учебное пособие – Пенза, изд-во ПензГУ, 2001. – 128 с.

    4. Бождай А.С. Персональные мобильные системы: основы проектирования и управления  – Пенза, изд-во ПГУ, 2016 – 233 с.

    5. Бождай А.С., Евсеева Ю.И., Гудков А.А. Основы управления геоинформационными проектами: учебное методическое пособие – Пенза: Изд-во ПГУ, 2018. – 44 с.

    6. Бождай А.С., Финогеев А.Г. Сетевые технологии : учебное пособие. Ч.1 / А. С. Бождай, А. Г. Финогеев ; Пенз. гос. ун-т. - Пенза : Изд-во Пенз. гос. ун-та, 2006. - 88с.

    7. Бождай А.С., Финогеев А.Г. Сетевые технологии [Текст] : учебное пособие / А. С. Бождай, А. Г. Финогеев ; Пенз. гос. ун-т. - 2-е изд., перераб. и доп. - Пенза : Изд-во Пенз. гос. ун-та, 2009. - 216 с. 

    8. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - Москва: Мир, 2015. - 368 c.

    9. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

    10. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.

    11. Горбаченко, В. И.     Проектирование информационных систем с CA ERwin Modeling Suite 7.3 [Текст] : учебное пособие / В. И. Горбаченко, Г. Ф. Убиенных, Г. В. Бобрышева. - Пенза : Изд-во Пенз. гос. ун-та, 2012. - 154 с.

    12. Городняя Л.В. Основы функционального программирования [Электронный ресурс]/ Городняя Л.В.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 246 c.

    13. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.

    14. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

    15. Долженко А.И. Управление информационными системами – М.: НОУ Интуит, 2016 – 181 с.

    16. Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.1 / С.В. Запечинков. - М.: ГЛТ, 2006. - 536 c.

    17. Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. - М.: ГЛТ, 2008. - 558 c.

    18. Ивлев, В. А. ABIS. Информационные системы на основе действий / В.А. Ивлев, Т.В. Попова. - М.: 1С-Паблишинг, 2015. - 248 c.

    19. Избачков, Ю. Информационные системы / Ю. Избачков, В. Петров. - Москва: Наука, 2014. - 656 c.

    20. Любарский, Ю.Я. Интеллектуальные информационные системы / Ю.Я. Любарский. - М.: Наука, 2016. - 228 c.

    21. Остроух, А.В. Системы искусственного интеллекта: монография – Санкт-Петербург: Лань, 2019. – 228 с. 

    22. Попов, И.Ю. Теория информации : учебник / И.Ю. Попов, И.В. Блинова. — Санкт-Петербург : Лань, 2020. — 160 с. 

    23. Радоуцкий, В.Ю. Основы научных исследований: учеб. пособие / В.Ю. Радоуцкий, В.Н. Шульженко, Е.А. Носатова; под ред. В.Ю. Радоуцкого. –  Белгород: Изд-во БГТУ, 2008. – 133 с.

    24. Редько, В.Н. Базы данных и информационные системы / В.Н. Редько, И.А. Басараб. - М.: Знание, 2014. - 299 c.

    25. Ростовцев, В.С. Искусственные нейронные сети: учебник – Санкт-Петербург: Лань, 2019. – 216 с.

    26. Федорова, Г. Н. Информационные системы / Г.Н. Федорова. - М.: Academia, 2015. - 208 c.

    27.  Хубаев, Георгий Николаевич Информатика. Информационные системы. Информационные технологии. Тестирование. Подготовка к интернет-экзамену / Хубаев Георгий Николаевич. - М.: Феникс, 2014. - 706 c.

    Дополнительно, в ходе научно-исследовательской работы, были отработаны навыки осуществлять и обосновывать математические методы обработки, анализа и синтеза результатов профессиональных исследований. В настоящее время большое значение имеют методы обработки результатов исследований, которые необходимо дифференцировать, в зависимости от цели и задач исследования. При этом методы и в целом методика обработки результатов не могут быть одними и теми же для разных типов исследований.

    В целом, в ходе прохождения практики я:

    ознакомился с построением и характеристиками современных информационных систем;

    овладел методикой решения задач, связанных с использованием средств вычислительной техники, сбором материалов для отчета по практике;

    получил базовый опыт представления о предприятии, целях и характере его деятельности, задачах и особенностях работы, а также знакомство с его историей и репутацией согласно публикациям в СМИ, сетевых изданиях и т.п.

    Данный вид практики, представился мне как очередной важный этап обучения, в ходе которого я смог применить полученные в Университете знания.

     


    написать администратору сайта