
- •Понятие информационной системы организации. Элементы информационной системы
- •Информационная система. Состав и структура
- •Информационные ресурсы организации
- •Внешняя информация
- •Внутренняя информация
- •Источники бизнес-информации
- •Понятие информационной технологии
- •Организационная структура и информационная система
- •Управление информационными системами (ис) и информационными технологиями (ит) функции организации и руководства информационными технологиями
- •Организационные задачи в области развития и применения ит
- •Факторы, определяющие стремление пользователей к доминированию
- •Сдерживаемый пользовательский спрос
- •Рост конкуренции и услуг на рынке ит
- •Желание пользователя самому контролировать свою работу
- •Соответствие ит типу предприятия
- •Факторы в пользу контроля со стороны подразделения ит
- •Профессионализм персонала подразделений ит
- •Анализ возможностей информационных систем
- •Анализ издержек
- •Координация политики в области ит
- •Ответственность подразделений, специализирующих в области ит
- •Ответственность пользователей
- •Выделение группы развития ит
- •Эффективность внедрения и использования информационных систем
- •1. Классификация методов оценки эффективности ис
- •2. Совокупная стоимость владения (ссв) информационной системой и сервисами ит
- •3. Функционально-стоимостной анализ (фса)
- •4. Квалиметрические методы оценки результатов использования информационной системы. Гедоническая модель заработной платы
- •Автоматизированные Информационные системы в экономике
- •Автоматизированные системы обработки экономической информации
- •Классификация автоматизированных систем
- •Другие подходы к классификации аис управления
- •Принципы построения автоматизированных систем
- •Структурная схема автоматизированной информационной системы
- •Функциональные компоненты экономических информационных систем
- •Проектирование автоматизированных информационных систем
- •Жизненный цикл аис
- •Стадии и этапы разработки аис
- •Предпроектная стадия
- •Проектирование системы
- •Модели и моделирование
- •Основные понятия
- •Классификация моделей
- •Моделирование экономических систем
- •Понятие ЭкономическОй системЫ
- •Информационная модель экономической системЫ
- •Понятийный аппарат формирования имэс
- •Свойства имэс
- •Защита информации
- •Основные понятия
- •Меры борьбы с компьютерной преступностью
- •Актуализация информации. Принятие решений
- •Особенности организации процесса принятия решений
- •Автоматизация процесса принятия решений
- •Экспертные системы
- •Назначение экспертных систем
- •Архитектура экспертных систем
- •Модели представления знаний в эс
- •Процедуры Хранения информации. Базы и банки данных. Системы управления базами данных
- •Понятие банка и базы данных
- •Классификация банков данных
Меры борьбы с компьютерной преступностью
В связи с ростом количества персональных компьютеров, используемых как в государственных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам данных, содержащихся в их памяти.
Частные службы безопасности приступили к анализу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по защите информации. Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволили выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от больших комплексов ПК не располагает, как правило, достаточными аппаратами и программными средствами по защите данных от несанкционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, поэтому необходима разработка универсальной системы защиты данных ПК.
В информационных центрах по обработке данных содержится информация, требующая дополнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, поступают уже готовые к использованию сведения секретного характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь любым рабочим местом других сотрудников.
При организации деятельных служб безопасности по борьбе с несанкционированным доступом в базы данных ПК необходимо уделять внимание следующим аспектам:
- выявлению лиц, имеющих возможность такого доступа;
- объектам их воздействия;
- используемым им методом;
- способам противодействия.
Для фирм, производящих ПК, рекомендации служб безопасности состоят в следующем:
- должны постоянно разрабатываться технологии создания новых аппаратных и программных средств защиты баз данных;
- важно проведения мероприятий по совершенствованию имеющихся средств аппаратной и программной защиты, это прежде всего относится к разработчикам математического обеспечения для ПК.
Например, по данным французских индустриальных служб безопасности, правонарушители располагают большим набором технических средств и способов их использования, с помощью которых они могут подключаться к информационным сетям и иметь доступ к базе данных:
- процессор ПК и вся периферийная аппаратура могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;
- В программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных;
- с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычислительных сетях, в систему могут проникать посторонние лица, например “хакеры”;
- правонарушения совершаются в основном внутренним техническим персоналом фирм, который обслуживает ЭВМ;
- посторонние лица, которые подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральной ЭВМ;
- Выявлены следующие процедуры несанкционированного доступа к информации:
- при копировании выходных данных, содержащихся в ПК;
- с помощью ввода специальной подпрограммы (способ “троянского коня”);
- путем использования личного пароля оператора;
- посредством ознакомления с данными, содержащимися в ПК и выведенными на печать;
- путем знакомства с документацией, оставшейся без присмотра.
Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе с ПК:
- Она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, располагались отдельно друг от друга;
- следует обеспечить ограниченный доступ пользователя к секретной информации;
- должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализированы.
На всех этапах работы сотрудников фирмы с ПК необходимо тесное взаимодействие с персоналом служб информации. Необходимо также улучшать, совершенствовать уголовное законодательство по компьютерной преступности.
Помимо защиты информации при работе с персональным компьютером многие специалисты предлагают сейчас более широкую, комплексную, корпоративную программу компьютерной безопасности, которая должна обеспечить сохранность электронных данных во всех файлах фирмы или банка. Разработка такой программы напрямую связана с увеличением компьютерных махинаций и преступлений.
Предлагаемая программа является одной из новейших и комплексных по сути систем организационно-технических мероприятий компьютерной защиты от несанкционированного проникновения.
Она имеет следующие основные этапы реализации:
учет специфики организации, в которой используется данный компьютер;
охрана рабочих помещений, в первую очередь аппаратного зала;
выработка пароля для программы;
защита информации, касающейся устройства набора номера;
регулярная замена пароля;
применение паролей, содержащих по крайней мере 7 знаков;
замена заводских идентификационных номеров;
смена паролей после увольнения служащих фирмы или банка, имеющих доступ к компьютеру;
ограничение доступа рядового персонала к терминалам, имеющим выход на особо важные массивы информации;
эффективный управленческий контроль за персоналом, поскольку большинство компьютерных преступлений совершаются самими сотрудниками;
периодическая проверка деловых операций и личных счетов сотрудников фирмы или банка.
Рекомендуется также страховать информацию ценную для предприятий, фирмы. Страховые компании выплачивают страховые суммы, потерпевшим убытки в результате похищения информации конфиденциальной для данной фирмы.