
- •«Информационные технологии в управлении» Содержание
- •1.1. Предмет и задачи курса “Информационные системы и технологии в экономике”. Роль и место информационных систем и технологий в управлении экономическими объектами
- •1.2. Состав и структура экономической информационной системы
- •1.3. Новые технологии открывают новые возможности
- •Тема 2. Автоматизированные информационные технологии: сущность, виды, классификация, развитие
- •2.1. Сущность и этапы развития автоматизированных информационных технологий
- •2.2. Классификация автоматизированных информационных технологий
- •2.3. Сетевые информационные технологии
- •2.4. Гипертекстовая и мультимедиа технологии
- •Тема 4. Защита информации в эис
- •4.1. Необходимость защиты информации в эис и виды угроз
- •4.2. Методы и средства защиты информации в эис
- •4.3. Основные виды защиты информации
- •Тема 5. Бухгалтерские информационные системы
- •5.1. Общая характеристика БуИс. Фазы обработки учетной информации. Информационное обеспечение бухгалтерского учета
- •5.2. БуИс крупного предприятия. Виды учета и их влияние на БуИс
- •5.3. БуИс для предприятий малого и среднего бизнеса
- •Тема 6. Информационные системы и технологии налоговой службы
- •6.1. Система управления органами налоговой службы и ее задача. Аис «Налог»
- •6.2. Функциональная часть аис «Налог»: состав, назначение
- •6.3. Структура аис налоговой инспекции
- •6.4. Информационное обеспечение аис «Налог», характеристика его составляющих
- •Тема 7. Банковские информационные системы
- •7.1. Сущность и особенности банковских информационных систем
- •7.2. Внутрибанковское информационное обслуживание
- •7.3. Организация внешних взаимодействий банка
- •Тема 8. Информационные технологии управления предприятием
- •8.1. Системы управления электронным документооборотом
- •8.2. Подготовка принятия решений в управленческих информационных технологиях
- •8.3. Информационная система управления персоналом
- •8.4. Российский рынок корпоративных информационных систем
- •Тема 9. Информационные системы и технологии в торговле
- •9.1. Особенности торгового предприятия. Документооборот в торговле
- •9.2. Автоматизация учета и обработки информации торгового предприятия
- •Тема 10. Электронный офис
- •10.1. Информационные модели электронного офиса
- •10.2. Информационные потоки в электронном офисе
- •10.3. Информационные ресурсы в офисе
- •10.4. Безбумажный офис
- •Тема 11. Глобальные информационные технологии
- •11.1. Интернет/интранет-технологии
- •11.2. Глобальный электронный рынок и способы доступа к нему
- •11.3. Интернет - основа новой экономики
- •11.5. Гум как Интернет-магазин*
Тема 4. Защита информации в эис
4.1. Необходимость защиты информации в эис и виды угроз
С развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности, предотвращения несанкционированного доступа к информации, физического уничтожения или модификации защищаемой информации.
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов.
Угрозы принято делить на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИС (АИТ).
Умышленные угрозы, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.
К основным угрозам безопасности информации относятся:
- раскрытие конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией;
- отказ от информации;
- отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее пользователь вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.
Ошибочное использование информационных ресурсов чаще всего является следствием ошибок, имеющихся в программном обеспечении.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сами АИС (АИТ).
Наиболее распространенными путями несанкционированного доступа к информации являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей;
- применение подслушивающих устройств;
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и документальных отходов;
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации с преодолением мер защиты;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.