
- •4. Аис их виды и структрура
- •9.Компьютерные и некомпьютерные технологии автоматизированного офиса.
- •10 .Технология использования текстовых редакторов
- •11. Экономические задачи, решаемые нейросетевыми техноголиями.
- •12. Информационная технология экспертных систем
- •13. Аит в биржевом деле.
- •14. Понятие и структура экономической информации.
- •16. Проектирование документации
- •17. Внутримашинное информационное обеспечение (базы данных)
- •18. Применение пк в традиционных формах счетоводства
- •19. Организация учёта с использованием автоматизированной формы
- •20. Классификация программных средств автоматизированного учета
- •22.Системы автоматизации аудиторской деятельности
- •24. Комплексные информационные системы управления предприятием
- •25. Рынок корпоративных информационных систем
- •29.Автоматизированные банковские системы,их эволюция и структура
- •30. Технология использования пластиковых карт
- •31.Аис удалённого банковского обслуживания
- •32. Особенности функциональных и обеспечивающих подсистем абс
- •34.Безопасность аис в банках
- •35. Аис финансового менеджмента
- •36.Функциональные подсистемы финансового менеджмента
- •37. Информационные ресурсы финн менеджмента
- •38. Структура деловой информации
- •39. Классификация и назначение программных средств фм.
- •40.Специализированные программные продукты
- •42.Информационная безопасность экономических систем
- •43. Программные средства финансового анализа
- •45 Технология решения задач финансового менеджмента
- •46 Автоматизированная информационная система «Финансы»
- •49 Информационные технологии в муниципальном управлении.
- •50. Комплексные системы автоматизации упр-я торговыми предприятиями.
- •51. Электронная коммерция.
- •52. Функциональные задачи аис в страховой деятельности.
- •53. Обеспечивающие подсистемы аис в страховой деятельности.
- •55. Информационные технологии таможенных органов.
- •56. Назначение и структура еаис таможенных органов.
- •57. Основные задачи гнивц фтс рф.
- •58. Программные продукты для участников внешнеэкономической деятельности.
- •59. Функциональные подсистемы аисто.
42.Информационная безопасность экономических систем
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Информационные угрозы могут быть обусловлены: естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины); человеческими факторами. Последние, в свою очередь, подразделяются на: – угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной «утечкой умов», знаний, информации, с ошибками процесса проектирования; – угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов",.Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п. К основным угрозам безопасности относят: раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование ресурсов; несанкционированный обмен информацией; отказ от информации; отказ от обслуживания. В рамках обеспечения информационной безопасности следует рассмотреть на законодательном уровне две группы мер: меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности; направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности. Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы: - анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления; - реализация системы защиты на основе результатов анализа риска; - постоянный контроль за работой системы защиты и АИС в целом (программный, системный и административный). На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы. Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д.