- •Информационные системы и технологии в управлении организацией (в управлении вэд, в логистике)
- •Содержание
- •1 АвтоматиЗированные ситемы управления предприятием 5
- •2 Интернет и электронная коммерция 36
- •3 Технологии электронного обмена данными и идентификации 67
- •4 Обеспечение безопасности и Управление информационными системами 88
- •5 Автоматизация управления предприятием на базе программы «1с: Управление торговлей 8 для Украины» 107
- •Введение
- •АвтоматиЗированные ситемы управления предприятием
- •Типы автоматизированных систем управления
- •Особенности систем организационно-экономического управления
- •Корпоративные информационные системы
- •Задачи и структура системы
- •Облачные вычисления
- •Системы управления производством и сбытом продукции
- •Mrp,crp, mrp II и erp системы
- •Aps системы
- •Cspr системы
- •Системы управления отношениями с клиентами crm
- •Электронные карты и геоинформационные системы
- •Система контроля и диспетчеризации транспорта
- •Интернет и электронная коммерция
- •Компьютерные сети. Интернет.
- •Информационные ресурсы глобальной сети Интернет
- •Сервис dns или система доменных имен
- •Электронная почта (e-mail)
- •Сервис ftp
- •Сервис Telnet
- •Сервис irc
- •Телеконференции
- •Всемирная паутина World Wide Web
- •Поисковые системы
- •Электронная коммерция
- •Интернет-магазины
- •Сайты-аггрегаторы товаров
- •Электронные аукционы
- •Электоронные платежи
- •Технологии электронного обмена данными и идентификации
- •Система и стандарты электронного обмена данными
- •Технологии штрих-кодирования
- •Технологии радиочастотной идентификации
- •Биометрические технологии идентификации
- •Расширяемый язык разметки xml
- •Шифрование и электронная подпись
- •Обеспечение безопасности и Управление информационными системами
- •Информационная безопасность
- •Источники и факторы угроз информационной безопасности
- •Компьютерная преступность
- •Система обеспечения информационной безопасности
- •Правовая защита информации
- •Организационная защита
- •Инженерно-техническая защита
- •Защита информации в сети Интернет
- •Управление информационными системами
- •Внедрение информационных систем
- •Организация работы отдела информационных технологий
- •Оценка эффективности информационных технологий
- •Метод срока окупаемости.
- •Метод чистой приведенной стоимости.
- •Метод внутренней нормы рентабельности.
- •Метод совокупной стоимости владения
- •Сбалансированная система показателей
- •Автоматизация управления предприятием на базе программы «1с: Управление торговлей 8 для Украины»
- •Архитектура программы «1с: Предриятие»
- •Общие принципы работы конфигурации «Управление торговлей»
- •Модель предприятия и стартовые настройки
- •Подсистема «Управление запасами»
- •Подсистема «Ценообразование»
- •Поступление товарно-материальных ценностей
- •Выбытие товарно-материальных ценностей (оптовая продажа)
- •Складской учет товарно-материальных ценностей
- •Учет тары
- •Розничная торговля
- •Учет товаров в оперативной рознице (по складу вида атт)
- •Учет товаров в неоперативной рознице (по складу вида нтт)
- •Управление взаиморасчетами
- •Управление денежными средствами
- •Учет затрат торговой деятельности
- •Учет взаиморасчетов с подотчетными лицами
- •Налоговый учет
- •Принципы учета ндс
- •Учет единого налога
- •Управление товарными заказами
- •Оперативное планирование движений денежных средств
- •Управление отношениями с покупателями и поставщиками
- •Управление контактами
- •Механизм анкетирования
- •Механизм регистрации и планирования событий
- •Управление отношениями с покупателями
- •Анализ работы менеджеров
- •Управление отношениями с поставщиками
- •Литература
Обеспечение безопасности и Управление информационными системами
Информационная безопасность
Источники и факторы угроз информационной безопасности
Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.
В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.
Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:
Источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака).
Под этими терминами будем понимать:
Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.
Угроза (действие) - это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.
Фактор (уязвимость) - это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.
Последствия (атака) - это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).
Как видно из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации.
Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб".
В общем случае в качестве источников потенциальных угроз для безопасности информационно-вычислительных систем можно выделить следующее:
преднамеренная или случайная потеря (порча) персоналом компании носителей информации;
доступ к конфиденциальной информации лиц, не имеющих на то прав;
аппаратные и программные сбои.
Анализ угроз информационной безопасности позволяет выделить составляющие современных компьютерных угроз – их источники и движущие силы, способы и последствия реализации. Анализ исключительно важен для получения всей необходимой информации об информационных угрозах, определения потенциальной величины ущерба, как материальной, так и нематериальной, и выработки адекватных мер противодействия.
При анализе угроз информационной безопасности используются три основных метода:
Основные аналитические методы оценки информационных угроз
Рассмотрим приведённые методы подробнее:
Прямая экспертная оценка. Метод экспертных оценок основан на том, что параметры угроз задаются экспертами. Эксперты определяют перечни параметров, характеризующих угрозы информационной безопасности, и дают субъективные коэффициенты важности каждого параметра.
Статистический анализ – это анализ информационных угроз на основе накопленных данных об инцидентах информационной безопасности, в частности, о частоте возникновения угроз определенного типа, их источниках и причинах успеха или неуспеха реализации. Например, знание частоты появления угрозы позволяет определить вероятность её возникновения за определенный промежуток времени. Для эффективного применения статистического метода требуется наличие достаточно большой по объёму базы данных об инцидентах. Нужно отметить ещё одно требование: при использовании объёмных баз необходимы инструменты обобщения данных и обнаружения в базе уже известной и новой информации.
Факторный анализ основан на выявлении факторов, которые с определенной вероятностью ведут к реализации угроз и тем или иным негативным последствиям. Такими факторами могут быть наличие привлекательных для киберпреступников информационных активов, уязвимости информационной системы, высокий уровень вирусной активности во внешней среде и т.д. Поскольку на современные информационные системы влияют множество факторов, обычно используется многофакторный анализ.
При анализе угроз информационной безопасности наиболее эффективно применять комплекс разных аналитических методов. Это значительно повышает точность оценки.
