- •Классификация инфо ресурсов
- •Направление развития информационных ресурсов
- •Экономическая информация и управленческая как информационные ресурсы
- •Для экономической информации характерны следующие свойства:
- •Экономическую информацию можно классифицировать по различным признакам:
- •Структура экономической информации
- •Тема№2 информационная система
- •Структура информационной системы
- •Профессы в информационной системе
- •Свойства ис
- •Этапы развития экономических систем
- •Классификация ис по степени автоматизации
- •Классификация по характеру применения:
- •Классификация по сфере применения:
- •Уровни управления:
- •Автоматизированные экономические информационные системы.
- •Базы данных
- •Концепция aps (развитое управление производственными планами).
- •Информационный процесс обмена данными
- •Классификация сервисов интернет.
- •Коммерческое применение интернет.
- •Расширение не сетевых расчетных систем. 23.03.12
- •Сетевые электронные наличные.
- •Разновидности электронных денег.
- •Преимущества электронных денег:
- •Недостатки электронных денег:
- •Мировые информационные ресурсы.
- •Информационная безопасность.
- •Угрозы принято делить на:
- •К основным угрозам относят:
- •Информационные атаки.
- •Безопасность аис
- •Методы и средства защиты от инфо атак
- •Последствия информационной атаки
Информационная безопасность.
Под угрозой информационной безопасности понимаются действия и / или события, которые могут привести к разрушению, искажению или несанкционированному использованию инфо ресурсов, включая хранимую, передаваемую и обрабатываемую инфо, а также программные и аппаратные средства.
Угрозы принято делить на:
1) случайные/непреднамеренные. Источником м.б. ошибки в ПО, выходы из строя аппаратных ср-в, неправильные действия польз-лей или админ-ции;
2) Умышленные угрозы преследуют цель нанесения ущерба польз-лям АИС и, в свою очередь, подразделяются на:
2.1) пассивные угрозы – как правило, направлены на несанкционированное использование инфо ресурсов, не оказывая при этом влияния на их функционирование (Пример: попытка получения инфы, циркулирующей в каналах связи, посредством их прослушивания)
2.2) активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, програм. и информац. ресурсы (Пример: разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или её операционной системы, искажение сведений в базах данных либо в системах инфы и т.д.) Источниками активных угроз могут быть непоср-в действия злоумышленников, програм. вирусы и т.п.
К основным угрозам относят:
1) раскрытие конфиденциальности инфо (средствами реализации угрозы конфиденциальной инфо могут быть: несанкционированные доступ к базам данных, прослушивание каналов связи и другие способы),
2) компрометация (как правило реализуется по средствам внесения несанкционированных изменений в БД, в результате чего ее потребитель вынужден либо отказаться от инфо, либо затратить время на выявление изменений и восстановление истинных данных),
3) несанкционированное использование инфо ресурсов (с 1 стороны, является средством раскрытия или компрометации инфы, а с другой - имеет самостоятельное значение, поскольку может нанести определенный ущерб абонентам и администрации, этот ущерб может варьироваться в широких пределах - от сокращения поступления финансовых средств, до полного выхода АИТ из строя),
4) ошибочное использование ресурсов (Будучи несанкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов, данная угроза чаще всего является следствием ошибок в ПО),
5) несанкционированный обмен инфой между абонентами может привести к получению сведений одним из абонентов, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания комм инфо.
6) отказ от инфо состоит в непризнании получателем или отправителем инфы фактов ее получения или отправки,
7) отказ от обслуживания – угроза, источником которой может служить сама вычислительная система, подобный отказ опасен особенно в ситуациях, когда задержка с представлением инфо ресурсов абоненту может быть связана с серьезными последствиями и с фактором времени.
8) вирусы.
Особая опасность представляют проблемы комп вирусов, т.к. с учетом большого числа разных вирусов надежные защиты против них разработать нельзя. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
