- •0. Введение: Введение:
- •Информация и информационная культура
- •Информация, данные, знание и развитие экономики
- •Информационные революции
- •Информация и информационная культура предприятия
- •Контрольные вопросы и задания
- •Сферы применения информационных технологий
- •Обработка информации
- •Хранение информации. Базы и хранилища данных
- •Развитие инструментальных средств обработки информации
- •Предыстория эвм
- •Вычислительные устройства
- •Поколения эвм
- •Суперкомпьютеры и кластеры
- •Компьютеры следующего поколения
- •Контрольные вопросы и задания
- •Предпосылки быстрого развития информационных технологий
- •Этапы развития информационных технологий
- •Проблемы, стоящие на пути информатизации общества
- •Задачи и процессы обработки информации
- •Преимущества применения компьютерных технологий
- •Инструментальные технологические средства
- •Тенденции развития ит
- •От обработки данных - к управлению знаниями
- •Децентрализация и рост информационных потребностей
- •Интеграция децентрализованных систем
- •Капиталовложения и риски
- •Психологический фактор и языковые уровни
- •Развитие ит и организационные изменения на предприятиях
- •Контрольные вопросы и задания
- •Развитие Internet/Intranet технологий
- •Поисковые системы
- •Internet-технологии в бизнесе
- •Электронная коммерция
- •Контрольные вопросы и задания
- •Понятие информационной системы
- •Информационная стратегия как ключевой фактор успеха
- •Внешнее и внутреннее информационное окружение предприятия
- •Информационный контур, информационное поле
- •Контрольные вопросы и задания
- •Роль структуры управления в формировании ис
- •Типы данных в организации
- •От переработки данных к анализу
- •Системы диалоговой обработки транзакций
- •Рабочие системы знания и автоматизации делопроизводства
- •Управляющие информационные системы
- •Системы поддержки принятия решений
- •Olap-технологии
- •Технологии Data Mining
- •Статистические пакеты
- •Нейронные сети и экспертные системы
- •Информационные системы поддержки деятельности руководителя
- •Контрольные вопросы и задания
- •Взаимосвязь информационных подсистем предприятия
- •Сервис-ориентированная архитектура ис
- •Контрольные вопросы и задания
- •Принципы создания информационной системы
- •Принцип "открытости" информационной системы
- •Структура среды информационной системы
- •Модель создания информационной системы
- •Реинжиниринг бизнес-процессов
- •Отображение и моделирование процессов
- •Обеспечение процесса анализа и проектирования ис возможностями case-технологий
- •Внедрение информационных систем
- •Основные фазы внедрения информационной системы
- •Контрольные вопросы и задания
- •Управленческий учет и отчетность
- •Автоматизированные информационные системы
- •Интегрированная информационная среда
- •Эволюция кис
- •Контрольные вопросы и задания
- •Методология планирования материальных потребностей предприятия mrp
- •Стандарт mrp II
- •Контрольные вопросы и задания
- •Erp и управление возможностями бизнеса
- •Состав erp-системы
- •Основные различия систем mrp и erp
- •Особенности выбора и внедрения erp-системы
- •Основные принципы выбора erp-системы
- •Основные технические требования к erp-системе
- •Оценка эффективности внедрения
- •Особенности внедрения erp-системы
- •Основные проблемы внедрения и использования erp-систем
- •Неэффективность внедрения
- •Сложность эффективной интеграции erp-систем с приложениями третьих фирм
- •Ограниченные аналитические возможности erp-систем и недостаточная поддержка процессов принятия решений
- •Контрольные вопросы и задания
- •Функциональное наполнение концепции crm
- •Главные составляющие crm-системы
- •Планирование ресурсов предприятия, синхронизированное с требованиями и ожиданиями покупателя
- •Новая покупательская ценность
- •Выстраивание новых взаимоотношений: фокус на покупателя, а не на продукт
- •Главная цель - "интегрирование" покупателя
- •Использование открытых технологий
- •Методология scm: ключ к согласованному бизнесу
- •Контрольные вопросы и задания
- •Надо ли защищаться?
- •От кого защищаться?
- •От чего защищаться?
- •Как защищаться?
- •Чем защищаться?
- •Кто и как должен заниматься организацией защиты?
- •Что выбрать?
- •Контрольные вопросы и задания
- •14. Лекция: Заключение:
От кого защищаться?
В абсолютном большинстве случаев ответ на этот вопрос - от внешних злоумышленников, хакеров. По мнению большинства российских предпринимателей, основная опасность исходит именно от них: проникают в компьютерные системы банков и военных организаций, перехватывают управление спутниками и т. д.
Такая опасность существует, и ее нельзя недооценивать. Но она слишком преувеличена. Статистика показывает: до 70-80% всех компьютерных преступлений связаны с внутренними нарушениями, которые осуществляются сотрудниками компании! Пусть случайному внешнему злоумышленнику (а большинство "взломов" совершают именно такие субъекты) удалось найти слабое место в системе информационной безопасности компании. Используя эту "дыру", он проникает в корпоративную сеть - к финансовым данным, стратегическим планам или перспективным проектам. Что он реально имеет? Не являясь специалистом в области, в которой работает компания, разобраться без посторонней помощи в гигабайтах информации попросту невозможно. Однако свой сотрудник может реально оценить стоимость той или иной информации, и он обладает привилегиями доступа, которые позволяют ему производить несанкционированные манипуляции.
В публикациях достаточно примеров, когда сотрудник компании, считая, что его на работе не ценят, совершает компьютерное преступление, приводящее к многомиллионным убыткам. Часты случаи, когда после увольнения бывший сотрудник компании в течение долгого времени пользуется корпоративным доступом в Internet. При увольнении этого сотрудника никто не подумал о необходимости отмены его пароля на доступ к данным и ресурсам, с которыми он работал в рамках своих служебных обязанностей. Если администрирование доступа поставлено плохо, то часто никто не замечает, что бывшие сотрудники пользуются доступом в Internet и могут наносить ущерб своей бывшей компании. Спохватываются лишь тогда, когда замечают резко возросшие счета за Internet-услуги и утечку конфиденциальной информации. Такой случай достаточно показателен, т. к. иллюстрирует очень распространенные практику и порядок увольнения в российских компаниях.
Однако самая большая опасность может исходить не просто от уволенных или обиженных рядовых сотрудников (например, операторов различных информационных подсистем), а от тех, кто облечен большими полномочиями и имеет доступ к широкому спектру самой различной информации. Обычно это сотрудники ИТ-отделов (аналитики, разработчики, системные администраторы), которые знают пароли ко всем системам, используемым в организации. Их квалификация, знания и опыт, используемые во вред, могут привести к очень большим проблемам. Кроме того, таких злоумышленников очень трудно обнаружить, поскольку они обладают достаточными знаниями о системе защиты ИС компании, чтобы обойти используемые защитные механизмы и при этом остаться "невидимыми".
Поэтому при построении системы защиты необходимо защищаться не только и не столько от внешних злоумышленников, но и от злоумышленников внутренних, т.е. выстраивать комплексную систему информационной безопасности.