42.Информационная безопасность экономических систем
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Информационные угрозы могут быть обусловлены: естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины); человеческими факторами. Последние, в свою очередь, подразделяются на: – угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной «утечкой умов», знаний, информации, с ошибками процесса проектирования; – угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов",.Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п. К основным угрозам безопасности относят: раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование ресурсов; несанкционированный обмен информацией; отказ от информации; отказ от обслуживания. В рамках обеспечения информационной безопасности следует рассмотреть на законодательном уровне две группы мер: меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности; направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности. Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы: - анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления; - реализация системы защиты на основе результатов анализа риска; - постоянный контроль за работой системы защиты и АИС в целом (программный, системный и административный). На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы. Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д.
- 4. Аис их виды и структрура
- 9.Компьютерные и некомпьютерные технологии автоматизированного офиса.
- 10 .Технология использования текстовых редакторов
- 11. Экономические задачи, решаемые нейросетевыми техноголиями.
- 12. Информационная технология экспертных систем
- 13. Аит в биржевом деле.
- 14. Понятие и структура экономической информации.
- 16. Проектирование документации
- 17. Внутримашинное информационное обеспечение (базы данных)
- 18. Применение пк в традиционных формах счетоводства
- 19. Организация учёта с использованием автоматизированной формы
- 20. Классификация программных средств автоматизированного учета
- 22.Системы автоматизации аудиторской деятельности
- 24. Комплексные информационные системы управления предприятием
- 25. Рынок корпоративных информационных систем
- 29.Автоматизированные банковские системы,их эволюция и структура
- 30. Технология использования пластиковых карт
- 31.Аис удалённого банковского обслуживания
- 32. Особенности функциональных и обеспечивающих подсистем абс
- 34.Безопасность аис в банках
- 35. Аис финансового менеджмента
- 36.Функциональные подсистемы финансового менеджмента
- 37. Информационные ресурсы финн менеджмента
- 38. Структура деловой информации
- 39. Классификация и назначение программных средств фм.
- 40.Специализированные программные продукты
- 42.Информационная безопасность экономических систем
- 43. Программные средства финансового анализа
- 45 Технология решения задач финансового менеджмента
- 46 Автоматизированная информационная система «Финансы»
- 49 Информационные технологии в муниципальном управлении.
- 50. Комплексные системы автоматизации упр-я торговыми предприятиями.
- 51. Электронная коммерция.
- 52. Функциональные задачи аис в страховой деятельности.
- 53. Обеспечивающие подсистемы аис в страховой деятельности.
- 55. Информационные технологии таможенных органов.
- 56. Назначение и структура еаис таможенных органов.
- 57. Основные задачи гнивц фтс рф.
- 58. Программные продукты для участников внешнеэкономической деятельности.
- 59. Функциональные подсистемы аисто.