logo
Информационные технологии в менеджменте2

Тема 2.3. Интегрированные информационные технологии общего назначения

Сегодня управление предприятием без компьютера просто немыслимо. Компьютеры давно и прочно вошли в такие области управления, как бухгалтерский учет, управление складом, ассортиментом и закупками. Однако современный бизнес требует гораздо более широкого применения информационных технологий в управлении предприятием. Жизнеспособность и развитие информационных технологий объясняется тем, что современный бизнес крайне чувствителен к ошибкам в управлении. Интуиции, личного опыта руководителя и размеров капитала уже мало для того, чтобы быть первым. Для принятия любого грамотного управленческого решения в условиях неопределенности и риска необходимо постоянно держать под контролем различные аспекты финансово-хозяйственной деятельности, будь то: торговля, производство или предоставление каких-либо услуг. Поэтому современный подход к управлению предполагает вложение средств в информационные технологии. И чем крупнее предприятие, тем серьезнее должны быть подобные вложения. Они являются жизненной необходимостью – в жесткой конкурентной борьбе одержать победу сможет лишь тот, кто лучше оснащен и наиболее эффективно организован.

Защита информации

Защита информации является одним из важнейших факторов государственной деятельности и предпринимательства. Она связана с предотвращением несанкционированного доступа посторонних лиц, либо программ к защищаемой информации и программам. Объектами защиты являются обрабатываемая информация, технические средства её обработки и защиты, каналы связи и помещения, в которых происходит обработка и размещены компоненты системы. Для обеспечения безопасности данных должно обеспечиваться решение следующих задач:

– защиту от вмешательства в функционирование информационной системы;

– разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам (возможность доступа только к тем ресурсам, которые необходимы для выполнения своих функциональных обязанностей);

– регистрацию действий пользователя при использовании защищаемых ресурсов в системных журналах и периодический контроль корректности действий пользователей;

– контроль целостности среды исполнения программ и ее восстановление в случае нарушения;

– защиту ПД, обрабатываемых и передаваемых по каналам связи от несанкционированного разглашения или искажения.

При создании архитектуры безопасности необходимо учитывать различные факторы. К ним относятся:

– Минимизация количества объектов защиты повышает ее надежность;

– Размещение средств защиты на канальном уровне не обеспечивает безопасности при наличии в сети хотя бы одного узла коммутации;

– Размещение защиты только на прикладном уровне не позволяет защитить заголовки и концевики блоков данных.

К основным угрозам безопасности информации относятся:

– Утечка конфиденциальности информации;

– компрометация информации;

– несанкционированное использование информационных ресурсов;

– ошибочное использование информационных ресурсов;

– несанкционированный обмен информацией между абонентами;

– отказ от информации;

– нарушение информационного обслуживания;

– незаконное использование привилегий.

Защитные мероприятия включают средства:

– управления доступом;

– регистрации и учета;

– криптографические;

– обеспечение целостности;

– законодательные меры;

– физические меры.

Создание систем информационной безопасности основывается на следующих принципах:

– системный подход к построению системы защиты;

– принцип непрерывного развития системы;

– разделение и минимизация полномочий по доступу;

– полнота контроля и регистрация попыток взлома;

– обеспечение надежности системы защиты;

– обеспечение контроля за функционированием системы защиты;

– обеспечение всевозможных средств борьбы с вредными программами;

– обеспечение экономической целесообразности использования системы защиты.

При решении проблемы безопасности данных обеспечивается так называемая прозрачность принимаемых мер. Она заключается в том, что введение механизмов не должно изменять нормальную работу сети. При этом задержки в передаче данных, вносимые программными и аппаратными средствами безопасности должны быть минимальными. Не должна также уменьшаться надежность передачи. (http://communications.narod.ru/sbornic/security/security.htm)