Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
исэ лекции 2.doc
Скачиваний:
8
Добавлен:
13.11.2018
Размер:
387.07 Кб
Скачать

2.Рынок информационных услуг, основные понятия.

Рынок информационных услуг определяется как совокупность экономических, правовых и информационных отношений по торговле между поставщиками и потребителями и характеризуется определенной номенклатурой услуг, а также условиями, механизмами их предоставления и ценами.

Информационные ресурсы являются продуктами деятельности наиболее квалифицированной части общества. Характерными чертами мирового рынка информационных услуг являются следующие:

1)взаимоотношение потребителя с мировым рынком деловой информации строятся на том, что информационные агентства отслеживают состояние внешней среды, а потребители по запросам получают ту информацию, которая в данный момент необходима.

2)информационные агентства предоставляют потребителю доступ к информации в режиме непосредственного взаимодействия, а также на информационных носителях или в виде печатных изданий и консультаций.

3)с помощью мировых телесетей потребитель имеет возможность доступа к любым фрагментам мировых информационных ресурсов.

4)основной объем деловой информации предоставляется потребителю на коммерческой основе.

Мировые информационные ресурсы обычно подразделяются на 3 сектора:

-сектор деловой информации,

-сектор научно-технической и специальной информации

-сектор массово-потребительской информации

Виды деятельности, связанные с формированием информационных ресурсов, поддержанием их в актуальном состоянии, созданием средств связи, обработки, копирование информации объединяют в понятие информационная индустрия. Способность решать задачи информационного обслуживания на уровне максимальных возможностей определяемых достигнутым в настоящий момент развитием вычислительной техники называют информационным потенциалом.

Структура, которая работает на информационном рынке, предлагает потребителям следующие виды информационных услуг:

1)непосредственный доступ к БД в режиме онлайн.

2)пакетный доступ к БД в режиме онлайн

3)БД на дисках и компакт- дисках

4) консультации оказываемые специалистами в области информационных ресурсов

5)обучение доступу к мировым информационным ресурсам

Указанные виды услуг имеют свои области эффективного использования и могут дополнять друг друга.

В качестве поставщиков информации на рынке информационных услуг могут выступать коммерческие организации: информационные корпорации, агентства, службы, центры и частные лица.

3.Поисковые машины интернет.

Информация о предметной области может быть представлена в 2 видах:

1)формализованном виде

2)в виде текста на естественном языке

Формализованное описание конкретного объекта включает имя свойства или характеристики и значение этого свойства для данного объекта. Значение свойства или характеристики может задаваться нормированным словарем или произвольно. Н-р, значение свойства организационно- правовая форма фирмы организации должна выбираться из нормированного словаря, а значение свойства названия организации является произвольным. Формализованное описание объекта во многом схоже с анкетной формой описания объекта. Формализованное описание информации называется числовым. Название классов объектов, свойств и областей возможных значений этих свойств- это язык формализованного описания для каждой предметной области разрабатывается квалифицированными специалистами. С помощью отдельных свойств устанавливаются связи между объектами, н-р, если описаны 2 объекта фирма и товар, то между ними устанавливается связь: отношения указывающие, что данная фирма выпускает товар. Описание на формализованном языке конкретной предметной области создаются в БД формализованной информации.

Формализованный язык описания предметной области выполняет следующие основные функции:

1) Позволяет источнику отбирать лишь ту информацию и описывать ее так, как необходимо потребителю.

2)Позволяет в БД отражать информацию в том же виде, в котором она отражена в сознании специалиста данной предметной области.

3)Позволяет в информационной системе по указанию потребителя производить автоматическую обработку формализованной информации.

4)Существенно облегчает поиск необходимой информации в БД.

К другим видам информации о предметной области является информация, представляющая в виде текста на естественном языке.

В 2000г. компания AltaVistaв в содружестве IBM и Compag исследовали ресурсы и гиперсвязи существующего пространства www.

Просмотрев с помощью поисковых средств свыше 600 млн. веб-страниц и 1,5 млрд ссылок, размещенных на этих страницах, они пришли к выводу, что исследуемое пространство состоит из следующих компонентов:

1)центральное ядро- это тесно связанные между собой веб-страницы с каждой из которых можно попасть на любую другую(27%).

2)отправные страницы, в них могут быть ссылки ведущей к ядру, но из ядра к отправным страницам попасть нельзя(22%).

3)Оконечные веб-страницы, к которым можно прийти по ссылкам из ядра, но к ядру от них попасть нельзя (22%).

4) полностью изолированные от центрального ядра страницы(22%).

5)веб-страницы, не пересекающиеся с остальными ресурсами интернета(7%).

Исследования показали, что при увеличении общего объема информационных ресурсов интернета, установленные отношения компонентов остаются прежними.

Информационное пространство интернета является достаточно сложным и неоднородным. К отдельным ресурсам интернета поисковые машины не имеют доступа.

У каждой поисковой машины свой процент индексирования документов и своя стратегия выбора: какие из ресурсов индексировать. Анализ доли документов заиндексированных крупнейшими зарубежными поисковыми системами от общего числа документов в интернете показала, что доля заиндексированных документов у лидеров в этой области не превышает.

Информационные ресурсы интернета делятся на видимую и невидимую части сайтов. Видимая часть сайта представляет собой ту часть, которая обрабатывается поисковыми системами и индексируется. Невидимая часть сайта – это та часть, которая не предназначена для обработки поисковыми системами.

Организация информации в профессиональных базах отличается от организации информации интернет, и это отличие заключается, прежде всего, в постоянном обновлении и накапливании информации в БД. Отбор достоверных источников и накопление информации ведут информационные агентства генераторы. Получение информации из баз обеспечивают агентства поставщики. Потребителю предоставляется язык запроса и документация, характеризующая БД, которая включает в себя:

1) название отражающее вид информации, с какого времени ведется.

2)объем накопленной информации

3) период обновления

4)источники информации

Безопасность информации и автоматизированных ИС.

Информационная сфера является системно-образующим фактором жизни общества, активно влияет на политическую и экономическую жизнь общества.

Информационная безопасность по законодательству РФ- это состояние защищенности информационной среды общества, обеспечивающие формирование, использование и развитие интересов граждан, организации, гос-ва.

3 основных составляющие:

1)Конфиденциальность- защита чувствительной информации от несанкционированного доступа.

2)Целостность- защита точности и полноты информации и ПО.

3)Доступность- обеспечение доступности информации и основных услуг для пользователя в нужное для него время.

Формирование режима информационной безопасности- это комплексная проблема, при реализации которой следует учитывать современное состояние информационных технологий.

Компьютерные системы создаются не ради защиты данных, а наоборот, защита данных строится ради выгодного с экономической точки зрения использования компьютерных систем.

Под угрозой безопасности информации понимается действие и/или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные(непреднамеренные) и умышленные. Источником случайных могут быть ошибки в программном обеспечении, выходе из строя аппаратных средств, неправильные действия пользователей или администрации и т.п.

Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям автоматизированной ИС и в свою очередь делятся на пассивные и активные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияние на функционирование ИС. Например, прослушивание каналов связи, т.е. попытка получение информации циркулирующей по каналам связи.

Активные угрозы имеют целью нарушения нормального процесса функционирования по средствам целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронные подавления линий связи, вывод из строя компьютера или его операционной системы, искажение сведений в БД или системной информации и т.п.

К основным угрозам безопасности информации относят:

1)раскрытие конфиденциальной информации

2)компрометация информации

3)несанкционированное использование информационных ресурсов

4)ошибочное использование информационных ресурсов

5)несанкционированный обмен информацией

6)отказ от информации

7)отказ в обслуживании

8)вирусы

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть: несанкционированный доступ к БД, прослушивание каналов

Компрометация информации, как правило, реализуется посредствам внесения несанкционированных изменений в БД. В результате чего пользователь вынужден либо отказаться от информации в БД, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений.

Несанкционированное использование информационных ресурсов с одной стороны является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, т.к. может нанести ущерб абонентам, пользователям, администрации, владельцам ИС.

Ошибочное использование информационных ресурсов, будучи санкционированным, может привести к разрушению или компрометации указанных ресурсов. Данная угроза является следствием ошибок имеющихся в программном обеспечении.

Несанкционированный обмен информацией между абонентами сети может привести к получению одним из них сведений, доступ к которым ему запрещен, что, по своим последствиям, может быть равносильно раскрытию содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправления.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу источником, которой является сама автоматизированная ИС.

Особую опасность в настоящее время представляет проблема компьютерных вирусов, т.к. с учетом большого числа разных вирусов надежной защиты против них разработать нельзя. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной политике информационной безопасности и реализуемой на практике системе обеспечения безопасности.

Методы и средства защиты информации в экономических ИС.

При разработке автоматизированной информационной системы возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных ИС. Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации решаются на все этапах проектирования и в процессе эксплуатации автоматизированной ИС.

Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:

- устанавливается наличие секретной информации разрабатываемой автоматизированной ИС, оценивается уровень конфиденциальности и объемы.

-определяются режимы обработки информации, телеобработки и в режиме реального времени, состав комплекса технических средств, общесистемные программные средства и т.п.

-анализируя возможность использования имеющихся на рынке сертифицированных средств защиты информации.

-определяется степень участия персонала функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности.

-определяются мероприятия по обеспечению режима секретности на стадии разработки.

Особую важность при проектировании системы информационной безопасности экономической ИС имеют вопросы экономического обеспечения и увеличения жизненного цикла системы информационной безопасности.

К компонентам экономического обеспечения относятся оптимизация структуры системы информационной безопасности с учетом эффективности и затрат на обеспечение информационной безопасности, оценка эффективности с экономической точки зрения системы информационной безопасности, методика выбора оптимальных вариантов системы информационной безопасности, модель оценки инвестиционной привлекательности проектов, систем информационной безопасности.

Оценка экономической эффективности системы информационной безопасности представляет собой комплекс различных подходов и методов как классических общих подходов к оценке экономической эффективности, так и специфических с учетом особенностей применения систем информационной безопасности для конкретного экономического объекта. Исходной посылкой при разработке модели эффективности систем информационной безопасности является предположение, что при нарушении систем защиты информации наносится ущерб. С другой стороны, с формированием и обеспечением информации связана с расходованием средств, отношение стоимости защиты и потерь от ее нарушения с учетом необходимого уровня защищенности и допустимых потерь позволяет определить экономический эффект от использования системы информационной безопасности.

Затраты на создание и эксплуатацию системы информационной безопасности сходны с инвестициями, т.к. они связаны с вложением средств, с риском и получением прибыли.

Под прибылью в данном случае следует понимать не конкретный поток финансовых ресурсов, а количественную оценку уменьшения потерь от действия угроз.

Учитывая все вышесказанное и разрабатывая систему информационной безопасности, предприятие приходит к необходимости формирования общей политики информационной безопасности.

Общая политика информационной безопасности

Используемые технологии

Ожидаемые риски и угрозы

Бизнес-процессы

Концепция информационной безопасности

Выработка правил информационной безопасности для сотрудников и прочих пользователей информационной системы

Восстановление и устранение последствий

мониторинг

Установка и эксплуатация технических средств

Анализ эксплуатации системы безопасности

Определение технических средств защиты и восстановления

Модель защиты и восстановления

Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая автоматизированная информационная система. Функционирование системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных процедурных решений предусматривает:

1)учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

2)ведение служебной информации (генерация(или выработка) паролей, ключей, сопровождение правил разграничения доступа);

3)оперативный контроль за функционированием систем защиты секретной информации;

4)контроль соответствия общесистемной программной среды эталонов;

5)приемку, включаемых в автоматизированную ИС новых программных продуктов;

6)контроль за ходом технологического процесса обработки финансово кредитной информации путем регистрации действий пользователей, сигнализацию опасных событий и т.п. действия;

Сетевая безопасность.

Для решения вопросов сетевой безопасности организуется удаление из операционной системы всех «ненужных» сервисов и протоколов. Кроме того, ставятся и регулярно обновляются необходимые патчи пути, создается, таким образом, максимально безопасная конфигурация операционной сети. Локальная безопасности (или безопасность рабочих станций и серверов) включает:

1)защиту от несанкционированного доступа - необходимо поставить аппаратную защиту, которая должна контролировать и разграничивать доступ к каждой рабочей станции и серверу на аппаратном уровне при загрузке.

2)Антивирусный контроль- обязательный на рабочих станциях. Обязательный автоматический запуск антивирусного монитора и его автоматическое обновление через интернет не реже 1 раза в неделю.

Защита информации в интернете.

При работе в интернете следует иметь в виду, что, насколько ресурсы всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Частному пользователю необходимо знать этот факт, чтобы не допускать действий, нарушающих законодательство тех стран, на территории которых расположены серверы интернет. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем. Работая во всемирной сети, следует помнить о том, что все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и незаконных действиях обязательно где-то накапливается.

Работая в интернете необходимо продумывать способы и методы защиты информации, правильности и точности доставки к адресату, используя методы архивирования и шифрования данных.

Экономическая оценка внедрения экономической ИС и системы безопасности.

Сложность методик оценки экономического эффекта от внедрения и эксплуатации информационных систем непосредственно зависит от сложности и многообразия современных информационных технологий. ИС – это, прежде всего, интеллектуальная собственность. Многообразие современных информационных технологий требует уточнения и корректировки методики экономической эффективности по каждому конкретному объекту. Например, для экономической оценки внедрения коммуникационной системы источниками эффективности выступают снижение затрат на организацию обмена информацией, увеличение скорости передачи информации, повышение управляемости информационными ресурсами.

Моделирование существующих процессов на предприятии, которые предстоит автоматизировать, является основополагающим этапом в расчете экономической эффективности. Сложности модели определяется требованиями, которые предъявляются к достоверности расчета. Когда модель создана, применяют ту или иную методику эффективности, основанную на сравнительном анализе показателей, характеризующих конкретные источники эффективности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]