
- •1.1. Понятие информации и информационных ресурсов
- •1.2. Понятие информационной технологии
- •1.3. Понятие новой информационной технологии
- •1990-Х гг. Персональных компьютеров в управленческую
- •1.4. Классификация информационных систем
- •1. По уровню управления:
- •2. По виду решаемых задач:
- •3. По отраслевой принадлежности: ис промышленности,
- •4. По виду объекта управления:
- •5. По уровню интеллектуальности:
- •1.5. Автоматизированное рабочее место — средство
- •Глава 2
- •2.1. Системное представление управляемого объекта
- •I _Методы
- •1 ""Йонтроялннга
- •I г Прямая связь
- •4. Принцип непосредственного участия работников предприятия
- •5. Принцип безопасности ставит перед разработчиками
- •6. Принцип эффективности ориентирует на достижение
- •2.3. Основные этапы и стадии создания
- •2.4. Создание информационных систем
- •2.5. Основы применения инструментальных средств
- •2.6. Эффективность информационных систем,
- •1. Доход первого рода получают при помощи таких информационных
- •2. Доход второго рода получают за счет повышения производительности
- •3. Доход третьего рода получают в результате положительного
- •Глава 3
- •1970-Х гг. В связи с внедрением эвм в практику обработки
- •3.2. Нормативно-методическая база
- •3.3. Классификаторы и коды,
- •1. Классификаторы управленческих документов, видов
- •2. Классификаторы организационных структур:
- •3. Классификаторы информации о населении и кадрах:
- •I идентификационная часть
- •0211 —Бензины, 02112 —бензины автомобильные, 021124 — бензины автомобильные марки а-72.
- •3.4. Особенности электронного обмена данными
- •1. Хранение электронных документов в архиве. Носители
- •2. Организация поиска документов. Существуют два типа
- •3. Поддержка защиты документов от несанкционированного
- •4. Маршрутизация и передача документов.
- •3.5. Состав и организация внутримашинного
- •Глава 4
- •4.2. Обработка информации
- •4.3. Системы управления базами данных
- •4.4. Распределённая обработка информации
- •4.5. Графические процессоры
- •4.6. Интегрированные программные пакеты
- •Ibm, StarOffice фирмы Sun Microsystems и пр.
- •4.7. Автоматизированные информационно-поисковые системы
- •4.8. Системы поддержки принятия решений
- •4.9. Экспертные системы и базы знаний
- •0,5≫ В дереве целей указывается именно таким образом.
- •4.10. Методы нечёткой логики
- •Глава 5
- •5.3. Локальные вычислительные сети
- •5.4. Корпоративные вычислительные сети
- •5.5. Глобальная сеть Интернет
- •5.5.1. Службы и сервисы Интернета
- •5.5.2. Адресация и протоколы в Интернете
- •Information Center) и строятся по региональному или организационному
- •5.6. Телеобработка данных
- •Глава 6
- •6.2. Организация систем защиты информации
- •1. Создание препятствий —метод физического преграж¬
- •2. Управление доступом —метод защиты информации с
- •3. Маскировка —метод защиты информации путем ее
- •4. Регламентация —метод защиты информации, создающий
- •5. Принуждение —метод защиты, при котором пользователи
- •6.3. Компьютерные вирусы и защита от них
- •Глава 7
- •7.1. Из истории информатизации государственного
- •7.2. Информационные технологии
- •7.2.1. Информационные технологии управления бюджетом
- •7.2.2. Информационные технологии управления
- •7.2.3. Информация о природных ресурсах,
- •7.3. Информационные технологии
- •V /у Функции
- •7.4. Федеральная целевая программа
- •1. Совершенствование законодательства и системы государственного
- •2. Обеспечение открытости в деятельности органов государственной
- •3. Совершенствование деятельности органов государственной
- •4. Совершенствование взаимодействия органов государственной
- •5. Развитие системы подготовки специалистов по икт
- •6. Развитие телекоммуникационной инфраструктуры и
- •7. Разработка и создание системы электронной торговли.
- •5. Используемый в информатизации муниципального управления
- •6. Наиболее важными факторами, оказавшими влияние на
- •Isbn 978-5-7271-0905-2 c г о у в п о ≪ ч е л я б и н с к и й госуд
- •1. Организация и средства информационных технологий
- •2. Основные принципы создания автоматизированных
- •3. Информационное обеспечение аис, аит, арм.
- •4. Информационные технологии в системах управления.
- •5. Вычислительные сети.
- •6. Защита информации в экономических информа¬
- •7. Направления информатизации государственного
Глава 6
Защита информации в информационных системах
6.1. Виды угроз безопасности АИС и АИТ
Под безопасностью ИС понимается защищенность с и с т е м ы
от с л у ч а й н о г о и л и п р е д н а м е р е н н о г о в м е ш а т е л ь с т в а в норм
а л ь н ы й процесс ее ф у н к ц и о н и р о в а н и я , от попыток хищен
и я (несанкционированного получения) информации, модиф
и к а ц и и и л и физического р а з р у ш е н и я ее компонентов [13].
Под угрозой безопасности информации понимаются события
или действия, которые могут привести к искажению,
несанкционированному использованию или даже
разрушению информационных ресурсов системы, а также
программных и аппаратных средств.
Угрозы безопасности информации делятся на непреднамеренные
и умышленные. Источниками непреднамеренных
угроз могут быть:
•выход из строя аппаратных средств;
•неправильные действия разработчиков ИС и л и ее пользователей;
•непреднамеренные ошибки в программном обеспечении и т. д.
Такие угрозы тоже следует принимать во внимание, так
как ущерб от них может быть значительным. Однако в данной
главе наибольшее внимание уделяется угрозам умышленным,
когда некий субъект или субъекты преследуют
цель нанесения ущерба управляемой системе или ее поль¬
зователям.
Умышленные угрозы безопасности информации бывают:
•пассивными, направленными в основном на несанкционированное
использование информационных ресурсов ИС, не влияющими
на ее функционирование. Это, например, несанкционированное
использование базы данных, прослушивание каналов
связи и т. п.;
•активными, имеющими целью нарушение нормального функционирования
ИС путем целенаправленного воздействия на ее
компьютер. Источником активных угроз могут быть действия
взломщиков, внедренные вредоносные программы и т. п.
120
К основным угрозам безопасности информации и нормального
функционирования информационных систем относятся:
•утечка конфиденциальной информации —бесконтрольный
выход конфиденциальной информации за пределы ИС;
•компрометация информации —несанкционированные изменения
в базе данных, в результате чего ее потребитель вынужден
либо отказаться от нее, либо предпринимать дополнительные
усилия д л я выявления изменений и восстановления истинных
сведений;
•несанкционированное использование информационных ресурсов
—следствие утечки и компрометации информации;
•ошибочное использование информационных ресурсов; это
может привести к разрушению, утечке и л и компрометации
информации;
•несанкционированный обмен информацией между абонентами;
это может привести к получению одним из них сведений,
доступ к которым ему запрещен;
•отказ от информации; состоит в непризнании получателем
или отправителем этой информации фактов ее получения или
отправки. Это позволяет одной из сторон расторгать заключенные
финансовые соглашения ≪техническим≫ путем, формально
не отказываясь от них, нанося тем самым второй стороне
значительный ущерб;
•нарушение информационного обслуживания —задержка
предоставления информационных ресурсов абоненту, которая
может привести к тяжелым д л я него последствиям;
•незаконное использование привилегий —большинство
систем защиты используют наборы привилегий, то есть для
выполнения определенной функции требуется определенная
привилегия. Обычно пользователи имеют минимальный набор
привилегий, администраторы —максимальный. Наборы привилегий
охраняются системой защиты. Несанкционированный
(незаконный) захват привилегий возможен при наличии ошибок
в системе защиты, но чаще всего происходит в процессе
управления системой защиты, в частности при небрежном
пользовании привилегиями.
121
Реализация угроз ИС приводит к прямым или косвенным
потерям. Они могут быть связаны с материальным ущербом;
могут выражаться в ущемлении банковских интересов, финансовых
издержках или в потере клиентуры. Статистика
показывает, что во всех странах убытки от злонамеренных
действий непрерывно возрастают, поэтому необходимо со¬
вершенствовать системы защиты информации.