32. Информационные угрозы экономическим объектам
Угрозы безопасности информационным объектам подразделяются на 4 группы:
Угрозы конфиденциальности данных и программ.
Угрозы целостности данных, программ, аппаратуры.
Угрозы доступности данных.
Угрозы отказа от выполнения транзакций (Транзакция — это передача сообщений с подтверждением об их передаче и приеме). Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
Угрозы могут быть обусловлены: 1) естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины); 2) человеческими факторами, которые в свою очередь подразделяются на: пассивные угрозы (угрозы, носящие случайный, неумышленный характер - это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной "утечкой умов", знаний, информации); активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей - это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства и т.д.); 3) человеко-машинными и машинными факторами, подразделяющимися на: пассивные угрозы (это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент; с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации); активные угрозы (это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы).
Способы воздействия угроз на информационные объекты подразделяются на 5: 1) Информационные способы 2) Программно-математические способы 3) Физические способы 4) Радиоэлектронные способы 5) Организационно-правовые способы включают: невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере; неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию. Аналогично подразделяются и способы защиты от информационных угроз.
- 1. Необходимость развития информатизации общества
- 2. Понятие аис и их классификация
- 3. Этапы развития аис
- 1) Этапы развития с позиции развития самой техники:
- 2) Этапы развития с позиции совершенствования самих аис (поколения аис):
- 4. Понятие рынка информационных услуг, его компоненты
- 5. Особенности информационного рынка в России
- 6. Теоретические основы построения аис
- 7. Этапы создания аис
- 8. Роль пользователя в постановке задач и создании аис
- 9. Понятие информационных технологий и их виды
- 10. Функциональные и обеспечивающие подсистемы аис
- 11. Понятие экономической информации и ее особенности
- 12. Простые и составные единицы экономической информации
- 13. Структура и содержание информационного обеспечения
- 14. Системы классификации и кодирования
- 15. Проектирование документации
- 16. Базы данных и банки данных
- 17. Понятие технического обеспечения и его состав
- 18. Организационные формы использования эвм
- 19. Критерии выбора персональных эвм
- 20. Аит в обработке текстовой информации
- 21. Аит в обработке табличной информации
- 22. Субд ms Access
- 23. Организация учета с использованием автоматизированных форм
- 24. Аис страховых компаний
- 25. Аис в налоговых органах
- 26. Особенности создания, функционирования аис «Налог»
- 27. Пластиковые карты и технология их использования
- 28. Система «Банк-клиент»
- 29. Банковское дело в Интернет
- 30. Аис казначейства
- 31. Аит в биржевом деле
- 32. Информационные угрозы экономическим объектам
- 33. Информационная безопасность экономических систем
- 34. Автоматизация офиса