Экономическая информация как предмет защиты
Понятие и разновидности экономической информации, источники ее получения и использование в анализе. Угроза безопасности экономической информации предприятия, методы и средства защиты. Автоматизация решения экономической задачи с помощью Microsoft Excel.
Рубрика | Экономика и экономическая теория |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.05.2011 |
Размер файла | 828,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
КУРСОВАЯ РАБОТА
Тема «Экономическая информация как предмет защиты»
Введение
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими). [7]
Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.
Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации. [1]
Экономическая информация, а также защита ее от несанкционированного использования, уничтожения либо изменения, приобретает в условиях рыночной конкуренции первоочередное значение.
Обеспечение безопасности экономических информационных систем - это комплекс мер, направленных на защиту конфиденциальных сведений в производственно-хозяйственной, управленческой, научно-технической и финансовой сферах. [12]
1. Экономическая информация как предмет защиты
1.1 Экономическая информация как предмет защиты
1.1.1 Понятие экономической информации
Экономическая информация является одной из важнейших разновидностей информации. Ее отличительная черта - связь с процессами управления коллективами людей, организацией. Экономическая информация сопровождает процессы производства, распределения, обмена и потребления материальных благ и услуг. Значительная часть ее связана с общественным производством и может быть названа производственной информацией.
Экономическая информация - совокупность сведений, отражающих социально-экономические процессы и служащих для управления этими процессами и коллективами людей в производственной и непроизводственной сфере.
Конкретизируем понятие экономической информации на примере системы управления промышленным предприятием. В соответствии с общей теорией управления, процесс управления можно представить как взаимодействие двух систем - управляющей и управляемой. [16]
Система управления предприятием (рис. 1.2) функционирует на базе информации о состоянии объекта, его входов Х (материальные, трудовые, финансовые ресурсы) и выходов Y (готовая продукция, экономические и финансовые результаты) в соответствии с поставленной целью (обеспечить выпуск необходимой продукции). Управление осуществляется путем подачи управленческого воздействия 1 (план выпуска продукции) с учетом обратной связи - текущего состояния управляемой системы (производства) и внешней среды (2, 3) - рынок, вышестоящие органы управления. Назначение управляющей системы - формировать такие воздействия на управляемую систему, которые побуждали бы последнюю принять состояние, определяемое целью управления. Применительно к промышленному предприятию с некоторой долей условности можно считать, что цель управления - это выполнение производственной программы в рамках технико-экономических ограничений; управляющие воздействия - это планы работ подразделений, обратная связь, данные о ходе производства: выпуске и перемещении изделий, состоянии оборудования, запасах на складе и т.д.
Очевидно, что и планы, и содержание обратной связи - не что иное, как информация. Поэтому процессы формирования управляющих воздействий как раз и являются процессами преобразования экономической информации. Реализация этих процессов и составляет основное содержание управленческих служб, в том числе экономических. К экономической информации предъявляются следующие требования: точность, достоверность, оперативность.
Точность информации обеспечивает ее однозначное восприятие всеми потребителями. Достоверность определяет допустимый уровень искажения как поступающей, так и результатной информации, при котором сохраняется эффективность функционирования системы. Оперативность отражает актуальность информации3 для необходимых расчетов и принятия решений в изменившихся условиях. [13]
Понятие экономической системы.
Экономическая информационная система (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединённых в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций управления.
Методологическую основу проектирования ЭИС составляет системный подход, в соответствии с которым любая система представляет собой совокупность взаимосвязанных объектов (элементов), функционирующих совместно для достижения общей цели. Для системы характерно изменение состояний объектов, которые с течением времени происходят в результате взаимодействия объектов в различных процессах и с внешней средой. В результате такого поведения системы важно соблюдение следующих принципов:
* эмерджентности, то есть целостности системы на основе общей структуры, когда поведение отдельных объектов рассматривается с позиции функционирования всей системы;
* гомеостазиса, то есть обеспечения устойчивого функционирования системы и достижения общей цели;
* адаптивности к изменениям внешней среды и управляемости посредством воздействия на элементы системы;
* обучаемости путём изменения структуры системы в соответствии с изменением целей системы. [5]
С позиций кибернетики процесс управления системой, как направленное воздействие на элементы системы для достижения цели, можно представить в виде информационного процесса, связывающего внешнюю среду, объект и систему управления. При этом внешняя среда и объект управления информируют систему управления о своем состоянии, система управления анализирует эту информацию, вырабатывает управляющее воздействие на объект управления, отвечает на возмущения внешней среды и при необходимости модифицирует цель и структуру всей системы. [16]
1.1.2 Виды экономической информации, используемой при анализе и их краткая характеристика
При экономическом анализе используется разнообразная информация, среди которой важнейшее место занимают данные учета и отчетности. В них содержатся наиболее важные и достоверные сведения о хозяйственной деятельности предприятия и объединения, которые сгруппированы на основе научно разработанной системы.
В первую очередь привлекаются данные периодической отчетности. Отчетность представляет собой сводную информацию о хозяйственной деятельности. Результаты хозяйственных процессов в ней подытожены, представлены в обобщающих показателях. При необходимости детализации данных отчетности обращаются к данным учета. Особую ценность для анализа представляют данные нормативного учета, для цели экономического анализа привлекается также широкий круг внесистемной информации. Общий поток информации можно представить в виде убывающего по ширине объема. [9]
Самая многогранная эта внесистемная информация, которую можно систематизировать в следующие группы:
· техническая документация (технические паспорта оборудования, разработки технологических процессов, рабочие чертежи и т.д.);
· хозяйственная правовая документация (хозяйственные договоры, уставы, претензии, рекламации покупателей, учредительные договоры, переписка предприятия с банком, акты обследования и аудита, протоколы хозяйственных совещаний);
· результаты специальных наблюдений, опытов и исследований (данные хронометражных наблюдений, фотографии и самофотографии рабочего дня, результаты лабораторного анализа, количества сырья и т.д.;
· материалы, опубликованные в средствах массовой информации (радио, телевидение, печать, данные опросов, анкет и т.д.).
Учетная информация - самая распространенная из-за следующих особенностей: сплошное и непрерывное отражение всех операций; документальное оформление и обобщение в стоимостных измерителях; высокие аналитические возможностей учетных регистров. [5]
Составляемой в завершающем этапе хозяйственного учета отчетности в анализе хозяйственной деятельности отводится ведущая роль, как основного носителя информации. В соответствии с выделенными видами хозяйственного учета отчетность подразделяется на оперативную, бухгалтерскую и статистическую.
Оперативная отчетность - для текущего контроля и управления внутри предприятий, объединений. В ней содержатся данные о производстве важнейших видов продукции, о ходе поставок сырья и материалов, о выполнении договора поставок и т.д.
Бухгалтерская - система взаимосвязанных показателей, характеризующих кругооборот хозяйственных средств в стоимостном и натуральном выражениях, состоит из первичных документов, сводных бухгалтерских регистров и форм отчетности.
Статистическая - технико-экономические данные. Например, ввод новых мощностей, состояние оборудования, баланс производственных мощностей и т.д.;
По периодичности представления отчетность может быть - месячная, квартальная, годовая.
По числу охватываемых хозяйств - первичные (одно хозяйство); сводные (несколько организаций); способы сводки - как арифметическая сумма, например, численность, продукция, фонд заработной платы, так и средневзвешенные - производительность труда, средняя себестоимость.
С целью выявления причин допущенных отклонений от установленных заданий предлагается детализация бухгалтерской информации:
· по периодам времени (с целью установления момента возникновения отклонений);
· по отдельным подразделениям предприятия (место возникновения);
· по видам продукции (для установления носителей этих отклонений);
· по факторам формирования показателей (для разработки мероприятий, по устранению отклонений). [11]
В отдельную группу включаются плановые показатели или плановая информация. В настоящее время она получает ни столь широкое распространение из-за нестабильности экономики, но значение ее трудно переоценить. Наиболее часто сегодня используют термин «бизнес-план».
Бизнес-план позволяет решить целый ряд задач, но основными из них являются следующие:
· обоснование экономической целесообразности направлений развития фирмы;
· расчет ожидаемых финансовый результатов, в первую очередь объема реализации, прибыли, дохода;
· определения источника финансирования реализации избранной стратегии, т.е. способы поиска дополнительных финансовых ресурсов;
· подбор команды (работников) способных реализовать данный план.
Бизнес-план является постоянным документом. Он систематически обновляется, в него вносят изменения, связанные с переменами, происходящими внутри фирмы, и с переменами в регионе, стране. Бизнес-план увязывает внутрифирменный анализ и макроэкономический анализ. Его должна составлять каждая фирма. Однако способ составления может быть различным. Мелкая фирма для разработки бизнес-плана может привлекать специалистов консалтинговых, аудиторских организаций.
Бизнес-план имеет цель - изучение конкретного направления деятельности фирмы на определенном рынке в усложнившихся технико-экономических условиях и базируется на общей концепции развития фирмы, более подробно разрабатывает экономический и финансовый аспект стратегии, дает технико-экономическое обоснование конкретным мероприятиям. [14]
Самый узкий по объему - это круг нормативной информации. Он состоит из групп показателей норм и нормативов, которые могут быть сведены в систему, которая предусматривает состав показателей, назначение, порядок и метода формирования, возможность обновления и реального использования.
По составу вся нормативная информация состоит из:
· норм затрат на оплату труда (нормированная заработная плата, норматив подоходного налога, отчисления в Пенсионный фонд, норматив льготы по подоходному налогу при наличии иждивенцев, норматив заработной платы, включаемой в себестоимость и т.д.). [3]
· норм затрат на материалы (норматив материалов основных и вспомогательных, норматив топлива, горюче-смазочных материалов, норматив энергии на производство и оплачиваемый по льготному тарифу и т.д.).
· норм для исчисления налогов (ставки налогов для отдельных видов налогооблагаемой базы, норматив предельной торговой наценки на товар, норматив штрафных санкций и т.д.).
· нормы, регулирующие правовую деятельность объекта (гражданский кодекс, законы, устав, учредительный договор и т.д.).
Информация, используемая в анализе, проходит следующие этапы: регистрация, сбор, передача, обработка, хранение и использование.
Для прохождения этих этапов информация может быть отражена на различных носителях - человеко-читаемых документах, машинных носителях и на документах смешанного типа.
Использование человеко-читаемых, как правило, бумажных носителей процесс довольно трудоемкий, неудобный. Наибольшее распространение в последнее время приобретают магнитные ленты, диски, машинные носители. Особо эффективными являются специальные системы регистрации сбора данных, предназначенные для автоматизированного формирования массивов информации. Использование электронно-вычислительной техники приводит к следующим положительным последствиям:
· повышается оперативность расчетов;
· расширяется база для подготовки различных вариантов управленческих решений;
· возрастает качество анализа за счет более детального факторного использования экономико-математических методов.
Обработка данных осуществляется в соответствии с программой, поэтому здесь уже необходимо выявлять абсолютные, относительные отклонения, исчислять средние индексы, удельные показатели, расчеты. [5]
экономический защита информация безопасность
1.1.3 Особенности ЭИ и показатели качества информации
Как уже говорилось выше, экономическая информация является одной из важнейших разновидностей информации и обладает рядом особенностей:
1. специфичность по форме представления и отражения в виде первичных и сводных документов;
2. объемность. Совершенствование управления сопровождается увеличением сопутствующих потоков информации;
3. цикличность. Для большинства производственных процессов характерна повторяемость стадий обработки информации;
4. отражение результатов производственно-хозяйственной деятельности с помощью системы натуральных и стоимостных показателей;
5. специфичность по способам обработки. В процессе обработки преобладают арифметические и логические операции.
Структурно-экономическая информация состоит из показателей, представляющих собой контролируемый параметр объекта управления. В свою очередь показатели формируются из совокупности реквизитов, т.е. логически неделимых элементов показателя, соотносимых с определенным свейством отображаемого объекта. [12]
Каждый показатель состоит из одного реквизита-основания и одного или нескольких реквизитов-признаков. Реквизит-основание характеризует количественную сторону объекта и определяет значение показателя. Реквизит-признак характеризует качественную сторону объекта и определяет наименование показателя. Качество информации можно определить как совокупность свойств, обусловливающих возможность ее использования для удовлетворения определенных потребностей. Возможность и эффективность использования информации для управления обусловливается такими ее потребительскими показателями качества, как репрезентативность, содержательность, полнота, доступность, актуальность, своевременность, точность, устойчивость, достоверность и ценность.
Репрезентативность информации связана с правильностью ее отбора и формирования с целью адекватного отражения заданных свойств объекта.
Содержательность информации определяется удельной семантической емкостью (коэффициентом содержательности), равной отношению количества семантической информации к общему объему данных.
Полнота информации означает, что она содержит минимальный, но достаточный для принятия правильного управленческого решения состав. [4]
Доступность информации для ее восприятия при принятии управленческого решения обеспечивается исполнением соответствующих процедур ее получения и преобразования.
Актуальность информации определяется степенью хранения ценности информации для управления в момент ее использования.
Своевременность информации определяется возможностью ее использования при принятии управленческого решения без нарушения установленной процедуры и регламента. Таким образом, своевременной является информация, поступающая на тот или иной уровень управления не позже заранее назначенного момента времени.
Точность информации определяется степенью близости отображаемого информацией параметра управления и истинного значения этого параметра.
Устойчивость - это свойство информации реагировать на изменение исходных данных, сохраняя необходимую точность.
Достоверность информации определяется ее свойством отображать реально существующие объекты с необходимой точностью.
Наконец, ценность информации - это комплексный показатель ее качества, мера количества информации на прагматическом уровне. [7]
1.1.4 Свойства и классификация ЭИ
Свойства экономической информации:
1. ценность и полезность экономической информации характеризуется стоимостью, трудоемкостью, доступностью, истинностью и релевантностью;
2. полнота экономической информации может быть: достаточной, недостаточной, избыточной;
3. независимость содержания от форм предоставления.
Характеристики экономической информации: объем информации, целостность информации, цикличность, удельный вес значений.
Недостатки экономической информации:
· не все сведения несут информационную нагрузку;
· многократное дублирование данных;
· аналогичные данные не сопоставимы;
· терминология экономической информации не унифицирована
Классификация экономической информации:
1. По значению в процессе управления:
- управляющая (состоит из доводимой до сведения исполнителей информации в форме прямых приказов, плановых заданий либо в форме экономических и моральных стимулов);
- осведомляющая (воплощена в отчетных показателях, выполняет в экономической системе функцию обратной связи: сведения о результатах выполнения решения и состояния управленческого объекта).
2. По содержанию:
- по фазам и процессам производства: информация о рынке, информация о производстве;
- по отображенным структурным единицам: по отраслям, по экономическим районам, по отдельным предприятиям.
3. По возможности использования ценности информация для принятия решения:
- полезная;
- ложная;
- избыточная.
4. По степени обработки и месту в информационном процессе:
- первичная;
- производная.
5. По постоянности:
- постоянная;
- условно-постоянная;
- переменная. [8]
1.2 Защита ЭИ
1.2.1 Угроза безопасности ЭИ
Безопасность информации - состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз.
Можно выделить следующие виды угроз безопасности информации общего плана:
· организация утечки информации;
· угроза искажений (дезинформация, подделка, повтор);
· угроза уничтожения информации;
· угроза интеллектуальной собственности (незаконное копирование, воспроизведение и т.д.);
· помехи функционирования информационных систем;
· телекоммуникации (отказ от получения, отправления информации)
Например, комиссия министерства обороны США приводит следующую классификацию угроз информационным системам по степени нарастания ущерба:
1. Некомпетентные служащие
2. Хакеры и кракеры
3. Служащие не удовлетворённые своим статусом
4. Нечестные служащие.
5. Инициативный шпионаж.
6. Организованная преступность.
7. Политические диссиденты.
8. Террористические группы.
9. Экономические, политический, военный шпионаж.
10. Тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе ведения информационной войны. [6]
Обычно выделяют следующие направления обеспечения безопасности информации:
1. Законодательная защита информации.
2. Защита информации от уничтожения в результате реализации угроз природного и техногенного характера (пожар, землетрясение и т.д.).
3. Защита от несанкционированного копирования, в том числе защита интеллектуальной собственности.
4. Защита от вредоносных программ (вирусы, программные закладки).
5. Защита информации от утечки в каналах связи (несанкционированное подключение к каналам связи и оборудование)
6. Защита информации от утечки по техническим каналам.
7. Обеспечение юридической значимости электронных документов.
1.2.2 Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС:
· препятствие;
· управление доступом;
· механизмы шифрования;
· противодействие атакам вредоносных программ;
· регламентация;
· принуждение;
· побуждение.
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. [2]
Управление доступом включает следующие функции зашиты:
· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
· разрешение и создание условий работы в пределах установленного регламента;
· регистрацию (протоколирование) обращений к защищаемым ресурсам;
· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. [5]
Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер - это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация - создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение - метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение - метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. [14]
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя. [8]
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. [4]
Технологии обеспечения безопасности
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный - на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. [9]
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем - критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
· требования к проведению политики безопасности - security policy;
· ведение учета использования компьютерных систем - accounts;
· доверие к компьютерным системам;
· требования к документации.
Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной. [13]
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:
1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.
2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.
3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.
4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др. [3]
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
· общее регулирование доступа, включающее систему паролей и сегментацию винчестера;
· обучение персонала технологии защиты;
· обеспечение физической безопасности компьютера и магнитных носителей;
· выработка правил архивирования;
· хранение отдельных файлов в шифрованном виде;
· создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации на винчестере - трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление. [17]
1.2.3 Современная система безопасности ЭИ
Информация является изначально слабозащищенным ресурсом, и поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты, соблюдая полный комплекс обеспечения информационной безопасности. На общегосударственном уровне защита информации должна обеспечиваться в соответствии с концепцией национальной безопасности Российской Федерации, сформулированной в Федеральном законе «Об информации, информатизации и защите информации».
В Законе защита информации предусматривается по ряду направлений: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угрозы безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах при разработке, производстве и применении информационных систем, технологий, а также средств их обеспечения.
При этом защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу. Наряду с этим защита информации распространяется и на сведения, отнесенные к государственной тайне, на конфиденциальную документированную информацию и в отношении персональной информации. [14]
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру. [15]
Конфиденциальная информация может храниться в органах государственной власти, местного самоуправления, а также у юридических и физических лиц (исключительно при наличии лицензии). При этом указанные структуры обязаны: получать персональные данные непосредственно от субъекта или из других источников только при его согласии, за исключением случаев, установленных законом; обеспечивать конфиденциальность, сохранность и достоверность персональных данных, проводить их актуализацию, документально определять порядок работы с ними, а также сообщать субъекту по его требованию информацию о наличии его персональных данных.
Есть три пути для предотвращения угрозы информационной безопасности: правовые, программно-технические и организационно-экономические.
Правовые методы заключаются в разработке комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе.
Программно-технические методы состоят из предотвращения утечки обрабатываемой информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявления внедренных программных или аппаратных закладных устройств, исключения перехвата информации техническими средствами.
Организационно-экономические методы формируют и обеспечивают функционирование систем защиты секретной и конфиденциальной информации, их сертификацию и лицензирование, стандартизацию способов и средств защиты информации, контроль над действием персонала защищенных информационных систем. [14]
2. Проектирование решения экономической задачи
Определить средний заработок среди 32 специалистов и 153 рабочих завода. Подсчитать общую сумму заработка по всем указанным работникам. Для работников с заработком свыше 1800 руб. - указать фамилии таковых, порядковые номера по списку, средний заработок по перечисленным категориям.
2.1 Организация табличного интерфейса экономической задачи
Для автоматизации решения экономической задачи используется табличный редактор Microsoft Excel. Для его запуска надо выполнить следующие действия: Пуск - Все программы - Microsoft Office - Microsoft Office Excel.
Выделяем всю таблицу, устанавливаем размер шрифта - 14, вид шрифта - Times New Roman, для этого на панели форматирования выбрать заданные параметры.
Дальше надо «Объединить ячейки» А1-C1 и написать название таблицы. Выделяем ячейки А1-C1. В главном меню нажимаем на эту кнопку .
Созданную таблицу назовем: Заработок рабочих и специалистов.
Вводим заголовок таблицы.
Устанавливаем ширину столбцов, наведя указатель мыши на границу между столбцами так, чтобы он принял вид двухсторонней стрелки и удерживая ЛК установить ширину.
2.2 Организация электронной обработки массива данных
Для введения специалистов выделяем ячейки А5-А9, А10-А19, …, А157-А158. Установив указатель мыши на главной вкладке в области Выравнивание нажимаем на эту кнопку .;
Установить выравнивание по горизонтали «По центру» - Ok; с помощью команды, в ячейке В5-В158 ввести фамилии работников; в ячейке А159 Общие отчисления; в ячейке А160 средние отчисления, в ячейке 161 средние отчисления работников, с заработком более 1800 руб.
Чтобы поместить текст надо: На главной вкладке в области Ячейки - Формат - Формат ячеек - Выравнивание - Переносить по словам.
В ячейки С5-С158 вводим зар/плату для каждого работника.
2.3 Автоматизация расчетов для решения экономической задачи
Для столбца под названием «Заработок» правым щелчком мыши вызываем контекстное меню, выбираем команду фильтр, в открывшемся окне вводим условие для отбора «больше 1800» - Оk.
В строке «Общий заработок», в столбце С рассчитываем общий заработок пользуясь формулой =СУММ (C5:C158). По строке «Средний заработок» в ячейке 16 используем команду нахождения среднего значения по столбцу «Заработок»: =СРЗНАЧ (C5:C158).
Далее рассчитаем средний заработок у работников, с зарплатой более 1800 руб. в строке «Итого средний заработок», ячейка 161, пользуясь командой нахождения среднего значения по столбцу «Заработок».
Размещено на Allbest.ru
Подобные документы
Понятие и свойства информации, зависимость от нее эффективности принимаемых решений и экономического роста в общем. Роль информации в качестве товара и ресурса для бизнеса. Характеристика внешней информации по целевому назначению, источники ее получения.
реферат [53,7 K], добавлен 03.09.2010Понятие и критерии оценивания экономической безопасности предприятия, характеристика внешних и внутренних угроз и пути их избегания. Задачи, принципы построения и структура системы экономической безопасности предприятия, элементы и оценка эффективности.
реферат [27,1 K], добавлен 04.04.2010Обобщение основных способов обработки экономической информации в анализе: способ сравнения, исчисления относительных и средних величин. Особенности методики и последовательности проведения экономического анализа издержек обращения торгового предприятия.
контрольная работа [124,2 K], добавлен 24.07.2010Свойства и функции экономической безопасности, ее виды. Место экономической безопасности в системе национальной безопасности. Формирование основ экономической безопасности в банковской деятельности. Трудности в решении экономической безопасности в России.
курсовая работа [64,3 K], добавлен 03.12.2014Предпринимательская деятельность как основа рыночной экономики. Модель функционирования предприятия в рыночной среде. Понятие экономической устойчивости фирмы. Технология защиты от угроз экономической безопасности. Предупредительная работа с персоналом.
курсовая работа [53,8 K], добавлен 23.12.2011Национальная экономическая безопасность, определение ее уровня и обеспечение. Государственная стратегия экономической безопасности Российской Федерации. Спектр угроз экономической безопасности страны, основные предпосылки и последствия их возникновения.
контрольная работа [555,9 K], добавлен 29.03.2013Основные сложности применения системного подхода для обеспечения безопасности предприятия. Функции комплексной системы защиты информации. Особенности реализации принципа эшелонирования. Структура формирования региональной экономической безопасности.
реферат [233,6 K], добавлен 10.06.2010Понятие и необходимость экономической безопасности. Методы оценки экономической безопасности. Валовой внутренний продукт. Демографические показатели, уровень и качество жизни населения. Проблемы и возможные пути решения проблем экономической безопасности.
курсовая работа [610,6 K], добавлен 11.01.2016Понятие информации. Общая структурная схема цикла информационного процесса, основные компоненты технологий управления и экономики. Характеристика форм адекватности информации. Цель изучения экономической ее разновидности, роль в развитии бизнеса.
презентация [45,1 K], добавлен 25.06.2013Понятие информации и процесса ее получения и использования. Ее особые свойства. Модель рутинного сбора информации на конкретном рынке Джорджа Стиглера. Значение и критика его теории. Место современной информационной индустрии в экономической сфере.
реферат [21,3 K], добавлен 17.07.2014