
- •Часть 1
- •Глава 1
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 4 посвящена информационной среде бизнеса. Систематизированы
- •10 Глава 1
- •1.1.1. Назначение информационных систем
- •12 Глава 1
- •14 Глава 1
- •1.1.2. Единое информационное пространство
- •16 Глава 1
- •18 Глава 1
- •20 Глава 1
- •1.2.1. Экономическая информация и данные
- •22 Глава 1
- •24 Глава 1
- •1.2.2. Требования к данным и информации
- •26 Глава 1
- •1.2.4. Внутренние информационные потоки
- •28 Глава 1
- •1.2.5. Мониторинг внешней деловой среды
- •30 Глава 1
- •32 Глава 1
- •34 Глава 1
- •36 Глава 1
- •38 Глава 1
- •40 Глава 1
- •1.3.3. Глобальные информационные сети
- •42 Глава 1
- •44 Глава 1
- •46 Глава 1
- •48 Глава 1
- •50 Глава 1
- •1.4.1. Аппаратные средства информатизации
- •52 Глава 1
- •Глава 1
- •56 Глава 1
- •1.5. Индустрия информатизации
- •1.5.1. Рынок средств информатизации
- •58 Глава 1
- •60 Глава 1
- •62 Глава 1
- •64 Глава 1
- •66 Глава 1
- •68 Глава 1
- •70 Глава 1
- •72 Глава 1
- •1.6.3. Кадры для реформ
- •1.6.4. Информационное наполнение
- •76 Глава 1
- •78 Глава 1
- •80 Глава 1
- •82 Глава 1
- •Глава 1
- •2.1.1. Системная ориентация концепции
- •88 Глава 2
- •90 Глава 2
- •92 Глава 2
- •94 Глава 2
- •96 Глава 2
- •98 Глава 2
- •2.2.1. Роль управленческих решений
- •100 Глава 2
- •102 Глава 2
- •104 Глава 2
- •106 Глава 2
- •108 Глава 2
- •110 Глава 2
- •2.2.4. Структуризация учета и метаданные
- •112 Глава 2
- •114 Глава 2
- •116 Глава 2
- •118 Глава 2
- •120 Глава 2
- •122 Глава 2
- •2.3. Информатизация контроллинга
- •124 Глава 2
- •126 Глава 2
- •2.3.2. Финансовый анализ в рамках концепции
- •128 Глава 2
- •130 Глава 2
- •Глава 2
- •Глава 2
- •136 Глава 2
- •138 Глава 2
- •140 Глава 2
- •2.3.4. Информатизация контроллинга
- •142 Глава 2
- •144 Глава 2
- •146 Глава 2
- •148 Глава 2
- •Глава 2
- •152 Глава 3
- •154 Глава 3
- •156 Глава 3
- •158 Глава 3
- •160 Глава 3
- •162 Глава 3
- •164 Глава 3
- •166 Глава 3
- •168 Глава 3
- •170 Глава 3
- •172 Глава 3
- •174 Глава 3
- •3.2.2. Автоматизация документооборота
- •176 Глава 3
- •178 Глава 3
- •180 Глава 3
- •182 Глава 3
- •3.2.4. Электронный архив образов документов
- •184 Глава 3
- •186 Глава 3
- •188 Глава 3
- •190 Глава 3
- •3.3. Системы хранения информации
- •3.3.1. Концепция das
- •3.3.2. Концепция san
- •192 Глава 3
- •194 Глава 3
- •196 Глава 3
- •198 Глава 3
- •3.3.4. Ленточные хранилища данных
- •200 Глава 3
- •202 Глава 3
- •3.4.1. Правовые информационные технологии
- •204 Глава 3
- •206 Глава 3
- •208 Глава 3
- •3.5.1. Развитие кадрового менеджмента
- •210 Глава 3
- •212 Глава 3
- •214 Глава 3
- •216 Глава 3
- •218 Глава 3
- •220 Глава 3
- •222 Глава 3
- •Глава 3
- •226 Глава 4
- •228 Глава 4
- •230 Глава 4
- •232 Глава 4
- •234 Глава 4
- •236 Глава 4
- •4.2. Торговля в сети Интернет
- •4.2.1. Корпоративные торговые площадки
- •238 Глава 4
- •240 Глава 4
- •242 Глава 4
- •4.2.2. Типовые решения
- •244 Глава 4
- •246 Глава 4
- •4.2.3. Рынок в2с-услуг
- •248 Глава 4
- •250 Глава 4
- •4.3.1. Корпоративные интернет-порталы
- •252 Глава 4
- •254 Глава 4
- •4.3.2. Корпоративные интернет-сайты
- •256 Глава 4
- •258 Глава 4
- •260 Глава 4
- •4.3.3. Электронные публикации и пресса
- •262 Глава 4
- •264 Глава 4
- •266 Глава 4
- •268 Глава 4
- •4.3.4. Рейтинговое пространство бизнеса
- •270 Глава 4
- •272 Глава 4
- •274 Глава 4
- •276 Глава 4
- •278 Глава 4
- •Глава 4
- •284 Глава 5
- •5.1.1. Классификация информации
- •286 Глава 5
- •5.1.2. Цели и задачи защиты информации
- •288 Глава 5
- •290 Глава 5
- •292 Глава 5
- •5.1.3. Особенности модели
- •294 Глава 5
- •296 Глава 5
- •298 Глава 5
- •300 Глава 5
- •302 Глава 5
- •304 Глава 5
- •5.4. Идентификационные системы
- •306 Глава 5
- •5.4.1. Биометрические системы
- •308 Глава 5
- •5.4.2. Опознавательные методы
- •310 Глава 5
- •5.5. Компьютерные вирусы
- •5.5.1. Компьютерные вирусы
- •312 Глава 5
- •314 Глава 5
- •316 Глава 5
- •318 Глава 5
- •Глава 5
300 Глава 5
Защита осуществляется различными способами. Это может быть
и физическая охрана, осуществляемая охранными предприятиями, и
техническая защита с использованием специализированных средств и
комплексов (например, защита от побочных электромагнитных излучений
или от высокочастотных излучений). Защита конфиденциальной
информации от несанкционированного доступа выполняется с
использованием средств шифрования и без их применения.
Важно правильно выбрать средства защиты информации, исходя
из принципа "необходимой достаточности". Для этого надо реально
оценить возможности конкурентов, разработать модель действий нарушителя,
создать концепцию обеспечения безопасности предприятия.
Комплекс требований (рис. 5.6) к системе обеспечения информационной
безопасности (СОИБ) разрабатывается в соответствии с национальными
и международными стандартами, например с учетом
рекомендаций международного стандарта ISO 15408 "Общие критерии
оценки безопасности информационных технологий".
Комплекс требований
к системе информационной безопасности
Минимальные требования Повышенные требования
ч J
т
Базовый уровень защищенности Полный анализ рисков
1 1
г Уточнение требований Анализ вариантов защиты ^
к конкретной информационной по критерию
^ системе ^ "стоимость ~ эффективность" ^
Политика информационной безопасности
Политика безопасности,
Базовые положения отвечающая повышенным
требованиям
Рис. 5.6. Структура комплекса требований
по информационной безопасности
Информационная безопасность
301
В зависимости от начальных целей система информационной
безопасности может развиваться как по направлению обеспечения
базового уровня защищенности, так и по принципу обеспечения по
вышенных требований защиты информации.
При построении системы информационной безопасности обяза
телен всесторонний подход, обеспечивающий предупреждение реа
лизаций возможных угроз информационной безопасности. Это пред
полагает решение следующих задач.
1. В структуре подразделения, обеспечивающего безопасность
предприятия в целом, должно быть специализированное инженерно-
техническое подразделение по информационной безопасности.
Штатное расписание этого подразделения должно предусматривать
привлечение специалистов высокой квалификации в области информационных
технологий и современных систем связи.
2. Подразделение по информационной безопасности, изучив
структуры, характеристики и точки уязвимости информационных
систем и сетей связи, должно определить предварительную политику
информационной безопасности, которая в дальнейшем должна быть
закреплена официальными внутренними нормативными документами
предприятия, предпроектными и проектными разработками по
созданию системы информационной безопасности.
Международный стандарт ISO 17799 "Практические правила
управления информационной безопасностью" задает определенную
последовательность действий по созданию СОИБ (рис. 5.7).
Все этапы разработок, апробации и практического внедрения защитных
технологий должны сопровождаться мероприятиями по обучению
персонала, разъяснению политики информационной безопасности,
изданию соответствующих нормативных документов для администраторов
сетей и систем, программистов, пользователей.
Защита конфиденциальной информации в организации осуществляется
путем проведения организационных, организационно-технических,
инженерно-технических, программно-аппаратных и правовых
мероприятий.
Организационные мероприятия предусматривают:
• формирование и обеспечение функционирования системы информационной
безопасности;
• организацию делопроизводства в соответствии с требованиями
руководящих документов;