Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к письменной КР.doc
Скачиваний:
10
Добавлен:
10.08.2019
Размер:
83.46 Кб
Скачать

2. Классификация по месту возникновения.

Входная информация — информация поступающая в структурное подразделение извне и используемая как первичная информация для реализации экономических и управленческих функций и задач управления. Выходная информация — информация поступающая из одной системы управления в другую, то есть за пределы данной системы.

Промежуточная

.3. Классификация информации по степени стабильности. Постоянная информация остается без изменений или подвергается незначительным корректировкам в течении длительного периода времени. Это различные справочные сведения, расценки, нормативы (расходов материальных ценностей на производство продукции, запасов материальных ценностей на складе).

Условно-постоянная

Переменная информация отражает результаты выполнения производственно-хозяйственных операций, соответствует их динамизму и как правило участвует в одном технологическом цикле обработки.

4. Структурой экономической информации является ее строение. Существует два подхода к определению структуры экономической информации:

- физический подход, где признаком структурного построения информации выступают различные носители информации, которые позволяют по-разному интерпретировать информацию;

- логический подход, где структурным элементом информации выступает единица, имеющая определенный смысл. Такой структурной единицей является реквизит – логически неделимый элемент, имеющий определенное смысловое содержание (слова, числовые значения). В зависимости от типа характеристики объекта (характеристика количественная или качественная) различают реквизиты-основания и реквизиты-признаки.

Реквизиты-основания дают количественную оценку объекту (сумма, количество, цена), используются при арифметической обработке информации.

Реквизиты-признаки дают качественную характеристику объекту (номер работника, название товара, номер товара) и используются при логической обработке информации (поиск, группировка, сортировка).

5. информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.

Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то ваша информация будет надежно защищена.

6. Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Руководящий документ Гостехкомиссии "Защита от НСД. Термины и определения" (утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе.

Несанкционированный доступ к информации (НСД) - Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

[править]

Причины несанкционированного доступа к информации

ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

ошибки в программном обеспечении

злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

[править]