Виды угроз безопасности - раздел Философия, Информационные системы в экономике Основными Видами Угроз Безопасности Информационных Систем Являются:
...
Основными видами угроз безопасности информационных систем являются:
• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).
Угрозы безопасности можно классифицировать по различным признакам:
1. По результатам акции:
1) угроза утечки;
2) угроза модификации;
3) угроза утраты.
2. По мотивам:
· Непреднамеренные;
· Умышленные.
Случайные (непреднамеренные) угрозы могут возникнуть в следствии:
• стихийных бедствий и аварий (наводнение, ураган, землетрясение, пожар и т.п.);
• сбоя и отказа оборудования (технических средств) АИТУ;
• последствий ошибок проектирования и разработки компонентов АИС (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);
• ошибок эксплуатации (пользователей, операторов и другого персонала).
Основные причины непреднамеренных, искусственных угроз АИС:
· Невнимательность;
· нарушение регламента и игнорирования ограничений, установленных в системе;
· Некомпетентность;
· Халатность.
Примеры угроз:
1) неумышленные действия, приводящий к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
2) неправомерное включение оборудования или изменение режимов работы устройств и программ;
3) неумышленная порча носителей информации;
4) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.);
9) игнорирование организационных ограничений (установленных правил) при ранге в системе;
10) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);
11) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
12) пересылка данных по ошибочному адресу абонента (устройства);
13) ввод ошибочных данных;
14) неумышленное повреждение каналов связи.
умышленные угрозы — это угрозы АИС, вызванные деятельностью человека, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к информационной системе могут быть внешними или внутренними.
К сожалению результатом реализации и тех и других угроз являются одни и те же последствия: потеря информации, нарушение ее конфиденциальности, ее модификация.
Основные преднамеренные умышленные угрозы как правило направлены на:
· умышленную дезорганизацию работы системы и вывод ее из строя,
· с целью проникновения в систему и несанкционированного доступа к информации и использования ее в корыстных целях.
Умышленные угрозы в свою очередь могут подразделяться на:
1. Активные и пассивные.
Пассивные угрозы- направлены в основном на несанкционированное использование информационных ресурсов, не влекущее порчу и уничтожение информации.
Для этого используются разнообразные способы реализации:
а) применение подслушивающих устройств, дистанционная фото- и видеосъемка, хищение носителей и т. п.;
б) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);
в) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
г) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств (буфер памяти принтера);
д) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) ;
е) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п. с последующей маскировкой под зарегистрированного пользователя («маскарад»);
Активные угрозы - нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты.
Способы реализации:
Все темы данного раздела:
Формирование и развитие информационных ресурсов предприятия в условиях информационной экономики.
Федеральный закон «Об информации, информатизации и защите информации», определяет национальные информационные ресурсы как совокупность всех информационных продуктов, произведенных об
Инфраструктура информатизации
В России проводится активная и целенаправленная техническая политика развития ключевых технологий информационного общества, создание на их основе широкого спектра программных продук
Понятие и свойства экономической информации.
Информация охватывает все стороны жизни общества- от материального производства до социальной сферы.
Понятие «информация» произошло от лат. «Informatio», что означает разъяснение, осведомл
По месту возникновения
· Входная
· Выходная
· Внутренняя
· Внешняя
2. По стабильности
· Условно- постоянная (коэффициент стабильности равный 0,75)
Понятие экономической информационной системы (ЭИС), ее место и роль в экономике.
Понятие ИС базируется на знаниях двух наук:
q кибернетики – науки об управлении объектами
q информатики
Состав и структура информационной системы. Характеристика организационной, функциональной и обеспечивающей подсистем.
Можно выделить следующие базовые компоненты (подсистемы) автоматизированной ЭИС:
q функциональные компоненты,
q обеспечивающие компоненты,
q организационн
Жизненный цикл ЭИС.
Среди известных моделей жизненного цикла можно выделить 3 модели:
1. Каскадная модель- последовательный переход на следующий этап после завершения предыдущего;
Характерна автомати
Характеристика внемашинного информационного обеспечения экономической информационной системы.
Информационное обеспечение ЭИС (ИО) представляет информационную модель экономического объекта.
Различают внемашинное и внутримашинное ИО.
Характеристика внутримашинного информационного обеспечения экономической информационной системы.
Внутримашинное ИО- представляет собой совокупность всех видов информационных файлов системы , расположенных на машинных носителях.
Логическая организация БД
Информационно-логическая модель предметной области может быть отражена с помощью 3 видов моделей.
Иерархическая модель - представляет совокупность элементов, связан
Характеристика современных СУБД, технология работы в СУБД
СУБД-комплекс программно-языковых средств, обеспечивающий хранение, поиск, обработку и совместное использование данных в БД.
Наиболее известными СУБД для р
Понятие и структура базовой ИТ
Информационная технология (ИТ) — процесс, использующий совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления и обработки информации н
По степени охвата задач управления
o выделяют автоматизированную обработку информации на базе использования средств вычислительной техники, автоматизацию функций управления,
o информационную технологию поддержк
Лекция 6. ИС и технологии в управлении предприятием
1. Понятие интегрированной и корпоративной информационной системы (КИС).
2. Модели КИС:
2.1. Концепция MRP
2.2. Концепция MRPII
2.3. Концепция ERP
2.4.
Краткий обзор российского рынка систем управления предприятием
В настоящее время на российском рынке информационных систем управления предприятием можно выделить три группы.
Первая группа ¾ это крупные интегрированные па
Лекция 5. Основы построения бухгалтерских информационных систем
Вопросы:
1.Понятие бухгалтерской информационной системы (БУИС), ее роль и место в системе управления предприятием. Структура БУИС.
2.Классификация БУИС. Современн
Новые требования к построению БУИС
1. В связи с появлением новых объектов и видов учета возникла необходимость создания БУИС, обеспечивающей интегрированный подход к комплексному решению задач финансового, управленческого, налоговог
Ввод сведений о пользователях системы.
Для ввода нового пользователя необходимо запустить программу в режиме конфигурирования и в меню «Администрирование- пользователи» открыть список пользователей работающих с с
Настройка аналитического учета в организации.
Один из основных этапов настройки. Осуществляется специальной обработкой. Обращение к настройке аналитического учета осуществляется через меню «Предприятие- Настройка параметров учета», либо
Создание и работа со справочниками условно-постоянной информации
Данные необходимые для организации аналитического учета и заполнения документов хранятся в справочниках. Список справочников существенно расширился по сравнению с ранними версиями.
Можно в
Формирование массивов информации о хозяйственных операциях. Организация первичного учета на основе электронного документооборота.
Учетный процесс можно представить в виде следующей схемы:
Ø Регистрация хозяйственных операций в журналах (Операций, проводок, документов)
Ø Контроль
Расчет себестоимости готовой продукции
Расчет фактической себестоимости по бухгалтерскому учету производится регламентной операцией «Расчет и корректировка себестоимости продукции» в документе «Закрытие месяца». В налоговом учете операц
Регламентированная отчетность
В состав 1С:Бухгалтерия 8 входит набор регламентированных отчетов:
Ø бухгалтерская отчетность;
Ø налоговая отчетность по расчетам с бюджетом;
Ø отчет
Характеристика систем автоматизации экономического анализа.
Для принятия эффективных управленческих решений необходимо применение разнообразных инструментов анализа финансово-хозяйственной деятельности предприятий. Можно выделить три основных типа задач,
Средства автоматизации внутреннего анализа хозяйственной деятельности
Средства автоматизации данного типа предназначены для решения задач детального анализа торгово-закупочной и производственной деятельности предприятий. Они могут существовать как встроенные фун
Особенности проведения аудита в компьютерной среде.
Методика проведения аудита регламентируется аудиторскими стандартами, но технология аудита зависит от технологии ведения учета и можно отметить следующие варианты проведения аудита:
Понятие интеллектуальной системы
Одно из актуальных направлений ИТ – интеллектуализация ИТ. Это значит, что пользователь, применяя компьютерные технологии, сможет не только получать сведения на основе обраб
Понятие базы знаний.
Знания – формализованная информация, на которую ссылаются или используют в процессе логических выводов.
Экспертные системы.
Экспертные системы - совокупность методов и средств организации, накопления и применения знаний для решения сложных задач в некоторой предметной области.
Преимущество ЭС.
1) беспристрастность и объективность (нет предубеждений)
2) работают систематизированно, рассматривают и анализируют, выбирают наилучший вариант
3) позволяют перерабатывать большо
Основные требования к созданию ЭС.
1. Компетентность
· ЭС должна достигать того же уровня профессионализма, что и эксперты – люди
· ЭС должна быть умелой – должна применять знания для получения решений эффек
Угрозы информационной безопасности.
Распространение информационных технологий в ЭИС обеспечивает с одной стороны широкий доступ пользователей и высокий уровень автоматизации, а с другой стороны делает их чрезвычайно у
Средства защиты
Физические
Аппаратные,
программные
Программные (криптограф)
Организационные
Законодательные
Морально-эти
Новости и инфо для студентов