
- •Об авторе.
- •Глава I. Методика информационно-аналитической работы. Логика процесса исследования.
- •Методический замысел исследования и его основные этапы.
- •Формулировка гипотезы.
- •Структура и содержание этапов исследовательского процесса.
- •Этап I. Общее ознакомление с проблемой исследования, определение ее внешних границ..
- •Этап II. Формулирование целей исследования.
- •Этап III. Разработка гипотезы исследования.
- •Этап IV. Постановка задач исследования. Констатирующий эксперимент.
- •Этап V. Вид преобразующего эксперимента и его организация.
- •Этап VI. Организация и проведение эксперимента.
- •Этап VII. Обобщение и синтез экспериментальных данных.
- •Применение логических законов и правил.
- •Глава II. Содержание информационной и аналитической работы. Информационная работа.
- •Аналитическая работа.
- •Основные этапы информационно-аналитической работы.
- •Аналогия как метод. От известного к неизвестному.
- •Аналогия. Процентный метод.
- •Аналогия. Характерный пример.
- •Проверка по аналогии.
- •Изучение отдельных случаев как метод информационно-аналитической работы.
- •Глава III. Работа с источниками информации. Планирование работы.
- •Достоинства плана.
- •Начало работы.
- •Способы работы.
- •Запись планов.
- •Ограниченность применения.
- •Поиск информации.
- •Документальные источники информации.
- •Организация справочно-информационной деятельности.
- •Каталоги и картотеки.
- •Библиографические указатели.
- •Последовательность поиска документальных источников информации.
- •Работа с книгой.
- •Техника чтения.
- •Записи при чтении.
- •Методы изучения документальных источников
- •Источники документации.
- •1. Официальные и частные документы
- •2. Документ подготовлен не исследователем
- •Техника изучения документов. Классические методы.
- •Контентный анализ.
- •1. Изучение коммуникации в рамках схемы «коммуникатор — реципиент».
- •1. Первая стадия — выбор категории.
- •2. Вторая стадия: вопросы квантификации содержания.
- •Фиксирование информации. Тезисы.
- •Основные, простые, сложные.
- •Тезисы-цитаты.
- •План, черновик и тезисы.
- •Конспекты.
- •Кратко, но убедительно.
- •Рефераты.
- •Текст записей.
- •Глава IV. Способы оценки информации. Источники информации.
- •Взятие информации из документов.
- •Принципы оценки и анализа информации.
- •Глава V. Обеспечение безопасности и защиты информации. Безопасность информационной работы.
- •Информационная безопасность организации (учреждения).
- •Элементы системы безопасности.
- •Внутренняя безопасность.
- •Локальная безопасность.
- •Использование телефона.
- •Организация встреч.
- •Защита информационных объектов. Виды угроз информационным объектам.
- •Методы и средства обеспечения информационной безопасности организации (фирмы).
- •Список литературы.
Глава V. Обеспечение безопасности и защиты информации. Безопасность информационной работы.
Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.
Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности — науки, техники, производства и управления.
Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них — необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, — очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков лопнут за 2—5 часов, 50% банков — через 2—3 дня.
Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:
-
сбои в работе сети (24%);
-
ошибки программного обеспечения (14%);
-
компьютерные вирусы (12%);
-
неисправности в компьютерах (11%);
-
хищение данных (7%);
-
саботаж (5%);
-
несанкционированное внедрение в сеть (4%);
-
прочие (23%).
Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.
Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме:
-
махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;
-
компьютерного шпионажа и кражи программного обеспечения;
-
компьютерных диверсий;
-
кражи услуг (времени), неправомерного использования систем обработки данных;
-
неправомерного доступа к системам обработки данных и «взламывания» их;
-
традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.
Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры, проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.
Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т. д.
Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.
Крэкеры — «компьютерные террористы» — занимаются порчей программ или информации с помощью вирусов — специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ — дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста — дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры — дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» — наиболее надежный способ борьбы с конкурентами.
Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.