Лекции по "Информационным системам в экономике"

Автор работы: Пользователь скрыл имя, 12 Января 2013 в 11:32, курс лекций

Описание работы

Термин “информационные ресурсы” стал широко использоваться в научной литературе после публикации известной монографии Г.Р. Громова “Национальные информационные ресурсы: проблемы промышленной эксплуатации”. Сейчас он еще не имеет однозначного толкования, несмотря на то, что это понятие является одним из ключевых в проблеме информатизации общества. Поэтому важной является проблема понимания сущности информационного ресурса, как формы представления данных и знаний, его роли в социальных процессах, а также закономерностей формирования, преобразования и распространения различных видов информационных ресурсов обществе

Файлы: 1 файл

иэс.docx

— 111.36 Кб (Скачать файл)

   К основным средствам  защиты, используемым для создания  механизма защиты, относятся следующие:

   * ТЕХНИЧЕСКИЕ СРЕДСТВА реализуются  в виде электрических, электромеханических  и электронных устройств. Вся  совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

   * ФИЗИЧЕСКИЕ СРЕДСТВА реализуются  в виде автономных устройств  и систем. Например, замки на дверях, где размещена аппаратура, решетки  на окнах, электронно- механическое оборудование охранной сигнализации.

   * ПРОГРАММНЫЕ СРЕДСТВА представляют  из себя программное обеспечение,  специально предназначенное для  выполнения функций защиты информации.

   * ОРГАНИЗАЦИОННЫЕ СРЕДСТВА  защиты представляют собой организационно-технические  и организационно-правовые мероприятия,  осуществляемые в процессе создания  и эксплуатации вычислительной  техники, аппаратуры телекоммуникаций  для обеспечения защиты информации. Организационные мероприятия охватывают  все структурные элементы аппаратуры на всех этапах их жизненного цикла ( строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация ).

   * МОРАЛЬНО-ЭТИЧЕСКИЕ СРЕДСТВА  защиты реализуются в виде  всевозможных норм, которые сложились  традиционно или складываются  по мере распространения вычислительной  техники и средств связи в  обществе. Эти нормы большей частью  не являются обязательными как  законодательные меры, однако, несоблюдение  их ведет обычно к потере  авторитета и престижа человека. Наиболее показательным примером  таких норм является Кодекс  профессионального поведения членов  Ассоциаций пользователей ЭВМ  США.

   * ЗАКОНОДАТЕЛЬНЫЕ СРЕДСТВА  защиты определяются законодательными  актами страны, которыми регламентируются  правила пользования, обработки  и передачи информации ограниченного  доступа и устанавливаются меры  ответственности за нарушение  этих правил.

   Для реализации мер безопасности  используются различные механизмы  шифрования ( криптографии ).

   Наряду с шифрованием  используются и другие механизмы  безопасности:

  • цифровая ( электронная ) подпись;
  • контроль доступа;
  • обеспечение целостности данных;
  • обеспечение аутентификации;
  • постановка графика;
  • управление маршрутизацией;
  • арбитраж или освидетельствование.

 

  

 

  1. Основные виды защиты экономической информации , роль криптографичесских и других способов защиты.

   В практической деятельности  коммерческих банков применение  мер и средств защиты информации  включает следующие самостоятельные  направления:

   * защита информации от  несанкционированного доступа;

               * защита информации в системах  связи;

               * защита юридической значимости  электронных документов;

               * защита конфиденциальной информации  от утечки по каналам побочных  электромагнитных излучений и  наводок;

 

  • защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
  • защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.

 Для каждого направления  определяются основные цели и  задачи.

   Под НЕСАНКЦИОНИРОВАННЫМ  ДОСТУПОМ понимается нарушение  установленных правил разграничения  доступа, последовавшее в результате  случайных или преднамеренных  действий пользователей или других  субъектов системы разграничения, являющейся составной частью системы защиты информации.

   Одним из эффективных  методов увеличения безопасности  АИТ является РЕГИСТРАЦИЯ. Система  регистрации и учета, ответственная  за ведение регистрационного  журнала, позволяет проследить  за тем, что происходило в  прошлом, и соответственно перекрыть  каналы утечки информации. В регистрационном  журнале фиксируются все осуществленные  или неосуществленные попытки  доступа к данным или программам. Содержание регистрационного журнала  может анализироваться  как  периодически, так и непрерывно.

   ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ  СВЯЗИ направлена на предотвращение  возможности несанкционированного  доступа к конфиденциальной и  ценной информации, циркулирующей  по каналам связи различных  видов. В своей основе данный  вид защиты преследует достижение  тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

   ЗАЩИТА ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ  ЭЛЕКТРОННЫХ ДОКУМЕНТОВ оказывается  необходимой при использовании  систем и сетей для обработки,  хранения и передачи информационных  объектов, содержащих в себе приказы,  платежные поручения, контракты  и другие распорядительные, договорные, финансовые документы. Их общая  особенность заключается в том,  что в случае возникновения  споров ( в том числе и судебных ) должна быть обеспечена возможность  доказательства истинности факта  того, что автор действительно  фиксировал акт своего волеизъявления  в отчуждаемом электронном документе.  Для решения данной проблемы  используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых « цифровых подписей «. На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

   ЗАЩИТА ИНФОРМАЦИИ ОТ  УТЕЧКИ по каналам побочных  электромагнитных излучений и  наводок является важным аспектом  защиты конфиденциальной и секретной  информации в ПЭВМ от несанкционированного  доступа со стороны посторонних  лиц. Данный вид защиты направлен  на предотвращение возможности  утечки информативных электромагнитных  сигналов за пределы охраняемой  территории.

   ЗАЩИТА ИНФОРМАЦИИ ОТ  КОМПЬЮТЕРНЫХ ВИРУСОВ и других  опасных воздействий по каналам  распространения программ приобрела  за последнее время особую  актуальность. Масштабы реальных проявлений вирусных эпидемий оцениваются сотянми тысяч случаев заражения персональных компьютеров.

В методах защиты от вирусов существуют два направления:

1. Применение «иммуностоуких» программных средств. Защищенных от возможности несанкциоанированной модификации (разграничение доступа, методы самоконтроля и самовостановления).

2. Применение специальных программ-аналихаторов, осуществляющих постоянный контроль возникновения отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности, а также входной контроль новых программ перед их использванием.

Защита от несанкционированного копирования  и рапсространения программ и ценной компьютерной информации является самостоятельным видом защиты имузественных прав, ориентированных на проблему охраны интеллектуальной собственности,  воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно оссуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке, которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах. Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а такэе шифрование файлов, содержащих исполняемый код программы.

Контроль целостности программного обеспечения проводится следующими способами:

- Контроль целостности программного  обеспечения с помощью внешних  средств (программ контроля целостности);

-   Конроль целостности программного обеспечения с помощью внутренних средств

Контроль целостности программ внешними средства выполняется при  старте системы и состоит в  сравнении контрольных сумм отдельных  производить также при каждом запуске программы на выполнение.

Контроль целостности пограмм внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Защита информации может обеспечиваться разными методами, но наибольшей надежностью  и эффективностью обладают системы  и средства, построенные на базе криптографических методов. В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкионированного доступа.

Определяющим фактором при выборе и использовании средств защиты является надежность защиты.

 

 

  1. Особенности организации ИС и ИТ
  2. Принципы создания ИС
  3. Структура ИС и ИТ  финансово-кредитной, бухгалтерской деятельности, состав и характеристика их элементов, функциональный и обеспечивающие подсистемы. Роль и специфика организации АРМ

Традиционно включаются функции управления подготовкой производства, планирования, матерально-технического снабжения и сбыта; ведения бухгалтерского учета и осуществления бухгалтерской деятельности, реализации и сбыта готовой продукции, а также решение кадровых вопросов. В теории копмьютерной обработке они называются функциональными подсистемами. Значительную роль в процессе управления играет бухгалтерский учет, гду сосредоточено около 60% всей информации.

Каждая функциональная подсистема имеет свой состав комплексов задач  и информации, предназначенный для  реализации определенных функций управления, например, в функциональной подсистеме материально-технического снабжения  можно выделить комплексы задач  по расчету потребности в материалах, выполнения договоров с поставщика, определения норм запасов и др.

В основе информационной подсистемы бухгалтерскогоо учета принято считать учетные задачи, объединенные в комплексы, выполняемые отдельными участками учета. Комплекс задач характеризуется определенным экономическим сожержанием, ведение утвержденных синтетических счетов, первичными и сводными документами, взаимосвязанными алгоритмами расчетов, а также методическими материалами и нормативными документами конкретного учатска учета.

Информационная подсистема бухгалтерского учета традиционно включает  следующие  комплексы задач: учет основных средств. Учет материальных ценностей. Учет труда  и з/п, учет готовой продукции, учет финансово-расчетных операций, учет затрат на производство, сводный учет и составление отчетности. Ориентация выделения комплексов задач как содержащих информацию о качественно однородных ресурсах предприятия сложилась традиционно при ручном ведении учета, а затем нашла применение при централизованной обработке учетной информации в вычислительном центре.

Организация АРМ на базе ПК, создание локальных вычислительных сетей  предприятия, выдвигает новые требования в организации информационной базы и формированию комплексов экономических  задач, появляются возможности создания системы, распределенных баз данных, обмена информацией между различными пользователями, автоматического формирования первичных документов в компьютере. В этих условиях начинает стираться  четкая грань между комплексами  различных функциональных подсистем, что в первую очередь сказывается  на информационной базе бухгалтерского учета.

Возникают межфункциональные комплексы задач управления. Новые версии программных продуктов по бухгалтерскому уету объединяют информацию комплексов различных участков учета. Так , например, в типовых проектах учета труда и з/п одновременно предусмотрена выписка платежных документов по платежам в фонды(платежные поручения по оплате НДФЛ, отчисления в ПФ, МС, начисление фонд занятости). Выполнение такой машинной программы объединяет два комплекса учетных задач – учет труда и з/п и финансово-расчетные операции. Аналогичные примеры можно привести и в комплексах задач по учету материальных ценностей, учету готовой продукции и др.

Комплексы бухгалтерских задач  имеют сложные внутренние и внешние  информационный связи. Внутренние связи  отражают информационные взаимодействия отдельных задач, комплексов и участков бухгалтерского учета, внешние связи  - взаимодействие с другими подразделениями, реализующими иные функции управления, а также с внешними организациями, взаимная увязка комплексов учетных  задач заложена в самой методологии  бухгалтерского учета в системе  ведения счетов и выполнения проводок, где каждая хозяйственная операция отражается дважды: в кредите одного счета и дебете другого. Информационные связи комплекса учетных задач  позволяют выделить три фазы обработке, заложенные в основу машинные программ. На превой фазе производится первичный учет, составдение первичных бухгалтерских документов, их обработка и составление ведомостей аналитического учета по каждому участку учета (например, по учету з/п, составляется расчетно0платежная документация, своды начиленной и удержанной з/п и др.). Все операции преобразлвания выполняются на соновании пакета прикладных программ конкретного участка учета или встроенным модулем в единую программу бухгалтерскому учета.

Информация о работе Лекции по "Информационным системам в экономике"