- •Теоретические вопросы по дисциплине «Информатика»
- •Часть 1
- •Часть 2
- •2. Классификация по месту возникновения.
- •4. Структурой экономической информации является ее строение. Существует два подхода к определению структуры экономической информации:
- •7. Методы и средства обеспечения безопасности информации
2. Классификация по месту возникновения.
Входная информация — информация поступающая в структурное подразделение извне и используемая как первичная информация для реализации экономических и управленческих функций и задач управления. Выходная информация — информация поступающая из одной системы управления в другую, то есть за пределы данной системы.
Промежуточная
.3. Классификация информации по степени стабильности. Постоянная информация остается без изменений или подвергается незначительным корректировкам в течении длительного периода времени. Это различные справочные сведения, расценки, нормативы (расходов материальных ценностей на производство продукции, запасов материальных ценностей на складе).
Условно-постоянная
Переменная информация отражает результаты выполнения производственно-хозяйственных операций, соответствует их динамизму и как правило участвует в одном технологическом цикле обработки.
4. Структурой экономической информации является ее строение. Существует два подхода к определению структуры экономической информации:
- физический подход, где признаком структурного построения информации выступают различные носители информации, которые позволяют по-разному интерпретировать информацию;
- логический подход, где структурным элементом информации выступает единица, имеющая определенный смысл. Такой структурной единицей является реквизит – логически неделимый элемент, имеющий определенное смысловое содержание (слова, числовые значения). В зависимости от типа характеристики объекта (характеристика количественная или качественная) различают реквизиты-основания и реквизиты-признаки.
Реквизиты-основания дают количественную оценку объекту (сумма, количество, цена), используются при арифметической обработке информации.
Реквизиты-признаки дают качественную характеристику объекту (номер работника, название товара, номер товара) и используются при логической обработке информации (поиск, группировка, сортировка).
5. информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.
Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».
К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.
Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то ваша информация будет надежно защищена.
6. Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Руководящий документ Гостехкомиссии "Защита от НСД. Термины и определения" (утверждён решением председателя Гостехкомиссии России от 30 марта 1992 г.) трактует определение немного иначе.
Несанкционированный доступ к информации (НСД) - Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
[править]
Причины несанкционированного доступа к информации
ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)
слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
ошибки в программном обеспечении
злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)
Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС
Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.
[править]
