Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
11911.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
357.38 Кб
Скачать

15. Понятие угрозы информации, виды угроз, необходимость защиты экономической информации в компьютерных системах.

Угроза информации - воздействие на нее с целью разрушения, искажения, несанкционированное использования информации. Виды угроз: Неумышленное - возникшие независимо от воли и желания людей и умышленное - специально ими созданными. Одна из главных преднамеренных угроз – это компьютерные вирусы - специально написанная программа, которая может присоединиться к другим программа и выполнять разрушающее действие на компьютере. К основным угрозам безопасности информации относят: 1) раскрытие конфиденциальной информации; 2) компрометация информации; 3) несанкционированное использование информационных ресурсов; 4) ошибочное использование информационных ресурсов; 5) несанкционированный обмен информацией; 6) отказ от информации; 7) отказ в обслуживании.

Методы средства защиты. Безопасность - защита данных от случайных или преднамеренных искажений. Техническая защита – специальные устройства, встраиваемые в машину, использование плазменных дисплеев, программный контроль на вход в систему, на запрет секретной информации и антивирусные программы. Правовая защита - специальные программы по защите информации, Федеральный закон «Об информации, информатизации и защите информации», криптографическая защита.

16. Методы и средства защиты экономической информации, их значение.

Безопасность - защита данных от случайных или преднамеренных искажений. Техническая защита – специальные устройства, встраиваемые в машину, использование плазменных дисплеев, программный контроль на вход в систему, на запрет секретной информации и антивирусные программы. Правовая защита - специальные программы по защите информации, Федеральный закон «Об информации, информатизации и защите информации», криптографическая защита. К методам относятся: а) Препятствия - это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды, сейфы, датчики различного типа. б) Управление доступом - состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации. В основе реализации защиты данным методом лежат понятия идентификация и аутентификация: идентификация пользователя – это присвоение ему уникального кода; аутентификация- установление подлинности субъекта. Средствами служат различные разного рода технические устройства. в) Маскировка осуществляется за счет программных средств защиты, к которым относятся: 1. Криптографические ср-ва. 2. уничтожение результатов решения задачи. 3. регистрация работы технических и программных средств. 4. разграничение доступа по паролям и ключам доступа. 5. Электронная подпись. г) Принуждение. Ср-ва защиты законы.

17. Основные виды защиты экономической информации, роль криптографических и других способов защиты информации.

Препятствия — это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д. Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д. В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя — это присвоение ему уникального кода; аутентификация — установление подлинности субъекта. Средствами служат различного рода технические устройства. Маскировка осуществляется за счет программных средств защиты, к которым относятся: • криптографические средства; • уничтожение результатов решения задачи; • регистрация работы технических и программных средств; • разграничение доступа по паролям и ключам доступа; • электронная подпись.

Рассмотрим криптографический метод защиты. Криптография — это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты — с открытыми и закрытыми ключами. Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).

Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передается кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.

18. Особенности организации ИС и ИТ финансово-кредитной (бухгалтерской) деятельности.

Технология электронной обработки задач – совокупность строго регламентированных человеко-машинных операций, выполняемых в определенной последовательности, начиная от момента создания первичного бухгалтерского документа и заканчивая составлением сводной финансовой отчетности.

Современный этап характеризуется созданием новой компьютерной информационной технологии на базе децентрализованной обработки бухгалтерских задач. Ее отличительные моменты: 1) применение компьютеров, установленных на рабочем месте пользователя, где решение задач выполняется бухгалтером непосредственно на его рабочем месте; 2) формирование локальных и многоуровневых вычислительных сетей, обеспечивающих интегрированную обработку экономических задач различных подразделений предприятия (организации, фирмы); 3) существенное увеличение состава бухгалтерских расчетов, выполняемых вычислительной техникой; 4) создание единой распределенной базы данных предприятия для различных подразделений; 5) возможность формирования машиной первичных бухгалтерских документов, что обеспечивает переход к безбумажной технологии и сокращает трудоемкость операций по сбору и регистрации документов; 6) интеграция решения комплексов бухгалтерских задач; 7) возможность организации информационно-справочного обслуживания бухгалтера путем осуществления диалогового режима.

Новая интегрированная технология – сложный информационно-технологический и программный комплекс, проектируемый в тесной взаимосвязи.

Технологический процесс разрабатывается в ходе составления рабочего проекта. Все операции технологического процесса выполняются на ПЭВМ последовательно на одном рабочем месте и в соответствии со структурой. Основой обработки учетных задач являются различные виды информационных массивов. Первый вид связан с процессами сбора и регистрации первичных документов. При использовании ПЭВМ появляется возможность формирования их машиной, что автоматизирует процесс создания документов. Однако не исключена возможность поступления на ПЭВМ и первичных документов, заполненных ручным способом. Второй вид информационного обеспечения – файлы переменной и условно-постоянной информации на машинных носителях и в памяти ПЭВМ (база данных). Файлы переменной информации формируются на основании данных первичных документов и используются однократно при решении задачи за определенный период. Файлы условно-постоянной информации создаются однократно при внедрении проекта, используются многократно и периодически корректируются. К ним относятся массивы различных нормативов, справочные данные, инвентарные карточки учета основных средств, персональные карточки работающих и др.

В условиях децентрализованной обработки, когда все операции технологического процесса выполняются бухгалтером на его рабочем месте несколько меняется содержание традиционно сложившихся этапов технологического процесса. Выполнение всех операций определяет меню программы, которое высвечивается на экране сразу же после включения машины. Меню представляет собой перечень блоков (модулей) программы, где каждый модуль выполняет определенные функции технологического процесса, начиная от ввода первичных документов и заканчивая составлением сводных отчетов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]