- •1.1. Базовые понятия в области информационных систем
- •1.2. Обобщенная схема, этапы развития, структура и классификация информационных систем
- •1.3. Качественные и количественные характеристики информационных систем.
- •1.4. Организация информационной системы
- •Раздел 2. Профессионально ориентированные информационные системы.
- •2.1. Классификация программных средств и программных продуктов
- •2.1. Основы технологий баз данных.
- •2.1. Кодирование информации и информационная безопасность.
- •Раздел 3. Методологические основы разработки информационной системы.
- •3.1. Жизненный цикл разработки информационной системы
- •3.2. Основные понятия и классификация case-технологий разработки информационных систем
- •3.2. Экономическая эффективность информационных систем
- •Раздел 4. Стандарт idef и case-средства.
- •4.1. Системный подход и структурный анализ на основе стандарта idef
- •Case-средства и их использование
- •Вопросы для самопроверки
- •Библиографический список Основные учебные и справочные издания
- •Базы данных в Интернет
- •Глоссарий
- •Тестовые задания
- •Правильные ответы:
- •Оглавление
2.1. Кодирование информации и информационная безопасность.
В канале связи сообщение, составленное из символов (букв) одного языка (например, русский язык) может преобразовываться в символы другого алфавита. Правило, описывающее однозначное соответствие букв разных алфавитов при таком преобразовании, называется кодом, а сам процесс преобразования – кодированием. Обратное преобразование называют декодированием. На принципах кодирования информации основано большинство компьютерных операций: запись символов алфавита с помощью таблиц кодировки, запись чисел в двоичном коде, проверка правильности вычислений, шифрация и дешифрация информации. Использование принципов кодирования для проверки вычислений и шифрации информации, а также кодирование доступа в компьютерную систему является основой информационной безопасности.
Развитие информационных технологий в кредитных организациях привело к тому, что АИС стали неотъемлемой частью организации в целом, ее кровеносной и нервной системой. Сбои в работе АИС или нарушения правил доступа к информации приводит к проблемам, таящим в себе дополнительные расходы и/или упущенную выгоду. Цель систем компьютерной безопасности – предотвращение и устранение исключительных ситуаций в работе информационных систем.
Классификация нарушений в области обработки информации:
-
нарушения конфиденциальности;
-
изменения в системе;
-
утрата работоспособности.
Под нарушениями конфиденциальности понимаются ошибки доступа и ошибки в движении информационных потоков. Часто встречающиеся ошибки: неправильное формирование групп пользователей; отсутствие политики формирования паролей; простота паролей; ошибки в отчетах; открытый доступ сторонних организаций; ошибки в проектировании информационной системы (незащищенная среда, отсутствие пароля на БД или на ее составляющих, слабость криптозащиты, ослабленные «точки доступа»); небрежность сотрудников фирмы в вопросах информационной безопасности.
Под изменениями в системе понимаются нарушения целостности БД или нерегламентированные изменения в ее составе. Эти последствия еще серьезнее! Причины, проводящие к этим ошибкам:
-
ошибки программирования;
-
ошибки ввода;
-
технические сбои; нарушения в прохождении транзакции;
-
нарушения в каналах связи;
-
умышленные нарушения в системе;
-
вирусы.
Под утратой работоспособности понимаются нарушения в самом механизме работы ИС. Как правило, ущерб от подобных сбоев определяется временем потери работоспособности (такие сбои, к сожалению, весьма часты) и стоимость обслуживания. Вот основные причины:
-
ошибки разработки и проектирования (например, рост числа пользователей не предусмотрен);
-
превышение критических размеров системы (БД не должна превышать определенных размеров, что приводит к ее разрушению);
-
технические проблемы, связанные с программно-аппаратными средствами;
-
неисправность электропитания;
-
ошибки администрирования;
-
слабая защищенность от внешних влияний.
Источники и мотивы нарушений
-
Непреднамеренные ошибки (если не произошло сокрытие факта ошибки, то такие просчеты достаточно легко устранимы); это ошибки ввода (80%), ошибки в эксплуатации, связанные с неподготовленность персонала, ошибки систематизации объектов (неправильная категория клиента или счета), нарушение технологической цепочки и т.п.
-
Умышленные ошибки (обида на менеджера, увольнение, карьерная борьба, попытка решить свои проблемы за счет организации и т.п.); пути решения – социальные меры, мониторинг действий пользователей и разграничение доступа.
-
Действия сторонних лиц (хакерство, вскрытие информационных хранилищ, создание помех в работе организации, целенаправленный криминальный электронный бизнес).
Меры электронной (информационной) безопасности:
-
Сдерживающие социальные меры;
-
установка систем защиты (шифрование, электронные подписи и аутентификация, разграничение доступа, аппаратная и программная защита, физическое ограничение доступа в помещение);
-
компенсационные меры (установка лимитов на выполнение операций, страхование рисков, резервные системы, регламентация действий);
-
мониторинг нарушений (аудит, сравнение показателей ИС с независимыми источниками, контрольные измерения/метрики).
Одной из действенных мер защиты является ограничение физического доступа к каналу связи. В этом смысле исключительную роль играет сам канал связи, его помехозащищенность. К наиболее качественным каналам связи относят оптоволоконный кабель.