
- •Информационные системы в экономике Конспект лекций
- •1. Информационные процессы в экономике и необходимость их автоматизации.
- •1.1. Понятие информационного ресурса и информатизации, их характеристика.
- •1.2. Понятие и классификация информационных систем
- •1.3. Информационная технология – главная составная часть информационной системы
- •1.4. Назначение и состав арм конечного пользователя информационной системы
- •2. Методика создания аис в экономике
- •2.1. Проектирование: принципы и методы создания аис
- •2.2 Этапы создания информационных систем (ис)
- •3.Техническое и технологическое обеспечение аис
- •3.1 Техническое обеспечение (то) и его состав
- •3.2 Понятие и виды информационных технологий в экономике
- •3.3 Нейросетевые технологии в финансово-экономической деятельности
- •3.4 Информационная технология экспертных систем
- •3.5 Автоматизированные информационные технологии в биржевом деле
- •4. Информационное обеспечение аис
- •4.1. Понятие экономической информации, ее виды и структура
- •4.2. Понятие информационного обеспечения (ио). Системы классификации и кодирования
- •4.3. Проектирование документации и технология ее получения
- •4.4. Внутримашинное информационное обеспечение.
- •5. Автоматизированные информационные системы и технологии бухгалтерского учета и аудита
- •5.1. Технология применения персональных компьютеров в традиционных формах счетоводства
- •5.2. Организация учета с использованием автоматизированной формы
- •5.3. Системы автоматизации аудиторской деятельности (саад)
- •6. Автоматизированные информационные системы в банках
- •6.1. Автоматизированные банковские системы (абс)
- •6.2.Унифицированные решения в сфере автоматизации банковской деятельности
- •Возможности удаленного обслуживания клиентов.
- •6.4. Технология использования пластиковых карт
- •7. Автоматизированные информационные системы финансов.
- •7.1. Аис «Финансы»
- •7.2. Аис «Налог»
- •8.Информационная безопасность в аис
- •8.1. Понятие информационного пространства, информационной безопасности.
- •8.2. Виды угроз информационным объектам.
- •8.3. Компьютерные вирусы.
- •8.4. Методы и средства защиты информации.
- •6) Защита автоматизированных систем от компьютерных вирусов и незаконной модификации.
8.2. Виды угроз информационным объектам.
Угрозы безопасности информационным объектам подразделяются на 4 группы:
Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки.
Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Угрозы отказа от выполнения транзакций. Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
Транзакция — это передача сообщений с подтверждением об их передаче и приеме.
Угрозы могут быть обусловлены:
естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);
человеческими факторами, которые в свою очередь подразделяются на:
– пассивные угрозы (угрозы, носящие случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной “утечкой умов”, знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т.п.);
– активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром “мусора”; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной “утечкой умов”, знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам);
человеко-машинными и машинными факторами, подразделяющимися на:
– пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи,
некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
– активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр “мусора”); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях, визуально-оптические способы добычи информации).
Способы воздействия угроз на информационные объекты подразделяются на:
информационные;
программно-математические;
физические;
радиоэлектронные;
организационно-правовые.
К информационным способам относятся:
нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
несанкционированный доступ к информационным ресурсам;
манипулирование информацией (дезинформация, сокрытие или искажение информации);
незаконное копирование данных в информационных системах;
нарушение технологии обработки информации.
Программно-математические способы включают:
внедрение компьютерных вирусов;
установку программных и аппаратных закладных устройств;
уничтожение или модификацию. данных в автоматизированных информационных системах.
Физические способы включают:
уничтожение или разрушение средств обработки информации и связи;
уничтожение, разрушение или хищение машинных или других носителей информации;
хищение программных или аппаратных ключей и средств криптографической зашиты информации;
воздействие на персонал;
поставку “зараженных” компонентов автоматизированных информационных систем.
Радиоэлектронными способами являются:
перехват информации в технических каналах ее возможной утечки;
внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
воздействие на парольно-ключевые системы;
радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Аналогично подразделяются и способы защиты от информационных угроз.