
- •Информационное обеспечение управления Учебное пособие
- •Введение
- •1 Предмет, задачи, содержание, место и структура курса «Информационное обеспечение управления»
- •1.1 Объективная необходимость автоматизации информационных процессов в экономике
- •1.2 Предмет, задачи и содержание курса
- •1.3 Автоматизированные информационные системы. Место ио в автоматизированной информационной системе
- •1.4 Структура информационного обеспечения управления
- •1.5 Особенности и требования, предъявляемые к экономической информации
- •1.6 Методы сбора информации
- •2 Информационное обеспечение различных этапов процесса управления
- •2.1 Понятие управления. Структура управленческого процесса
- •2.2 Информационное обеспечение процесса управления
- •2.3 Моделирование в управленческой деятельности
- •3 Внемашинное информационное обеспечение. Проектирование классификаторов технико-экономической информации
- •3.1 Системы классификации
- •3.2 Понятия и основные системы кодирования экономической информации
- •3.3 Кодирование учетной информации
- •3.4 Технология и области применения штрихового кодирования
- •3.5 Состав и содержание операций проектирования классификаторов
- •4 Проектирование системы экономической документации
- •4.1 Документация и технология ее формирования
- •4.2 Проектирование унифицированной системы документации эис
- •4.3 Особенности проектирования форм первичных документов
- •4.4 Особенности проектирования форм документов результатной информации
- •4.5 Технология применения электронного документооборота
- •5 Организация внутримашинного информационного обеспечения управления
- •5.1 Проектирование экранных форм электронных документов
- •5.2 Состав и организация внутримашинного информационного обеспечения
- •5.3 Автоматизированные банки данных, информационные базы, их особенности
- •5.4 Этапы создания базы и банка данных
- •5.5 Базы знаний
- •6 Проектирование процессов получения первичной информации, обработки данных, создания и ведения информационной базы
- •6.1 Основные понятия и классификация технологических процессов обработки данных
- •6.2 Показатели оценки эффективности и выбор варианта организации технологических процессов
- •6.3 Проектирование процессов получения первичной информации
- •6.4 Проектирование процесса загрузки и ведения информационной базы
- •6.5 Проектирование процесса автоматизированного ввода бумажных документов
- •7 Обеспечение достоверности и защиты информации в иоу
- •7.1 Определение понятий, используемых при задании достоверности информации
- •7.2 Определение достоверности информации в экономике
- •7.3 Защита информации в иоу
- •7.4 Виды умышленных угроз безопасности информации
- •7.5 Методы и средства защиты информации
- •7.6 Этапы разработки систем защиты
- •Контрольные тесты по курсу
- •Ответы на тесты
- •Список использованных источников
7.3 Защита информации в иоу
Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными, (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).
Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.
Эксплуатация в российской практике однотипных массовых программно-технических средств (например, IBM-совместимые персональные компьютеры, операционные системы - Windows, Unix, MS DOS, Netware и т.д.) создает в определенной мере благоприятные условия для деятельности злоумышленников.
Недооценка проблем, связанных с безопасностью информации, приводит к огромному ущербу. Рост компьютерной преступности вынуждает заботиться об информационной безопасности.
Стратегия построения системы защиты информации должна опираться на комплексные решения, интеграцию информационных технологий и систем защиты, использование передовых методик и средств, универсальные технологии защиты информации промышленного типа.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Целями защиты информации являются следующие:
- предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
-защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационные системы.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда "компьютерным пиратом" (хакером).
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.