Автор работы: Пользователь скрыл имя, 22 Марта 2013 в 09:09, лекция
В учебном пособии изложены теоретические положения и практические приемы разработки управленческих решений. В комплексе рассмотрены функции, классификация, типология, условия и факторы качества решений, технология, моделирование процесса их разработки на основе системного подхода, методов исследования операций, а также ПЭВМ. Предложены приемы разработки и выбора решений в условиях неопределенности, риска, экстремальных ситуаций. Освещаются процедуры организации и контроля исполнения, вопросы оценки эффективности решений и ответственности за их последствия.
- безбумажная технология, исключающая бумагу как носителя информации;
- технология использования
Основными компонентами структуры НИТ выступают:
- технические средства - ЭВМ и организационная техника;
- информационно-технологическое
- специально создаваемые
Практика показывает, что чаще всего решения по сложным проблемам принимаются в условиях диалога компьютера и человека. Одно из достоинств НИТ состоит в возможности коллективного действия (за счет участия в обсуждении разных специалистов) на базе ЭВМ, ПЭВМ, локальных сетей, распределительных сетей ЭВМ, средств передачи данных, АРМ. формой коллективного действия может быть проведение телеконференций и др.
Существует и негативный аспект
внедрения современных
Такого рода преступления чаще всего совершают служащие самих учреждений - специалисты по информатике. В конце 70-х годов программист ЭВМ с помощью личного компьютера проник через телефонную сеть в компьютерную систему банка, выдал команду перевести определенную сумму на свой счет в Нью-Йорке. Сегодня подобные случаи превратились в систему.
Настоящая война с "искусственным интеллектом" порой приобретает форму хулиганских акций. Так, группа "технопиратов" из Германии сумела проникнуть в компьютерную систему НАСА (США) и манипулировать по своему усмотрению банками данных с конфиденциальной информацией. В результате приказа "технопиратов" один из космических спутников отклонился от своей орбиты.
Еще более серьезная угроза "электронного пиратства" связана с монополией отдельных государств на производство и передачу вычислительной техники с разработанным программным обеспечением. Делом техники является возможность практически безболезненно завладеть секретной информацией и вызвать информационный хаос.
Существует ряд способов проникновения в компьютерные сети. В частности, для нарушения работы автоматизированной системы по каналам связи в качестве помехи запускается так называемый "вирус". Введенный однажды в компьютер - первоначальную жертву, "вирус" распространяется на большую группу и, возможно, на всю сеть. Его воздействие может быть строго выдержано по времени и иметь адресность - конкретную задачу (жертву). Он может быть скрытным и какое-то время не проявлять себя. В настоящее время имеется несколько сот "вирусов", которые классифицируются по группам. Вот некоторые из них.
"Троянский конь" - вводится в систему, бездействуя вначале. Затем в заданное время проявляет себя, разрушая программу обработки, содержание и структуру информации.
"Принудительный карантин" - попадая в сеть, вызывает сбой в работе ЭВМ. Если компьютер находится в сети, то он отключается, образуя брешь и, следовательно, нарушает работу сети в целом.
"Перегрузка" - "вирус", попав в ЭВМ, многократно дублирует себя, вызывая замедление обработки информации, нарушение хода работы.
"Зонд" - "вирус" проникает в конкретный участок информации по заданной программе и искажает ее.
"Убийца" - данный "вирус"
вводится для разрушения
С помощью специально созданных программ возможен вывод из строя роботизированных линий производства с компьютерным управлением.
Приведенными фактами, безусловно,
не исчерпывается содержание электронных
преступлений. В связи с изложенным
небезосновательно
Государства и фирмы не могут спокойно взирать на подобные угрозы. Они принимают меры по разработке систем защиты информации, требующие существенных интеллектуальных усилий и материальных затрат. В США эти затраты достигают 10% от объема производства вычислительной техники. Расходы на финансирование работ по защите ЭВМ несет как частный сектор, так и государство (в соотношении равном 70% и 30%).
Фирмы не жалеют средств на защиту
коммерческой информации, поскольку
сегодня в мире по существу уже
идет интеллектуальная война в сфере
информации, от которой предостерегал
эксперт. Кто владеет необходимым
объемом современной
Для противостояния компьютерным преступлениям и шпионажу каждая АСУ должна обладать особым набором требований безопасности в управлении, доступе, организации контроля и исправления ошибок при поиске вирусов. Каждому владельцу и пользователю электронно-вычислительной системы необходима гарантия надежности, безопасности системы и обрабатываемой на ней информации.
Чтобы оценить такую надежность,
устанавливаются
В нашей стране развитие информатизации
сдерживается отчасти недостатком
современных ЭВМ и утечкой
интеллектуального потенциала, а
также отсутствием
Проблема электронного шпионажа и необходимость защиты информации от несанкционированного доступа к ней актуальны, тем не менее, и в отечественной экономике.
Какая система считается защищенной? Если все операции в системе управления фирмой выполняются по строго определенным правилам, обеспечивающим непосредственную защиту объектов, ресурсов и операций, ее можно считать защищенной.
Политика безопасности на предприятии
характеризуется
• несанкционированный доступ, кража документов;
• перехват информации в каналах связи, ошибки в работе;
• уничтожение информации ( случайное или сознательное);
• разрушение информации "вирусами" (как отмечалось выше);
• ошибки в программах обработки информации;
• отключение электропитания;
• фальсификация сообщений;
• несанкционированная
проверка подлинности
контроль доступа в помещение;
разделение полномочий;
шифрование информации;
применение цифровой подписи на документах (сообщениях);
использование биометрических характеристик для контроля;
применение электронных карт;
использование антивирусной защиты;
контроль целостности
наличие службы защиты информации;
резервирование;
регламентирование правил и способов защиты документов;
наличие инструкции для пользователей информации;
защита архивов от разрушения;
минимум привилегий для пользователей информации.
К организации защиты информации предъявляется ряд требований:
- экономичности. Это означает, что затраты на ее создание и содержание должны быть меньше возможного ущерба от утечки информации;
- исключения возможности
- комплексности, объединение
- одновременности создания, с органической увязкой системы защиты и системы управления предприятием;
- иерархичности, то есть
Степень защиты информации на предприятии может быть разной. В связи с этим выделяют ее классность, которая содержит характеристики защиты по классам от первого до седьмого (табл. 1).
Класс первый означает наличие развитой службы безопасности.
Класс второй включает полный набор механизмов защиты на нескольких уровнях.
Класс третий - защита при многих субъектах и объектах, допущенных к информации.
Класс четвертый - защита электронных платежей.
Класс пятый - защита распределенных информационных сетей.
Класс шестой - защита локальных информационных сетей.
Класс седьмой - минимальные требования к защищенности.
Существуют требования и к классам защищенности, например, в банковском деле.
Наиболее универсальным
Существует и ряд средств безопасности электронных платежей. Наряду с методом "открытого ключа" применяются:
система ключей - включает использование главного ключа, ключей шифрования ключей, сеансовых ключей;
нумерация сообщений - характеризуется тем, что каждое сообщение нумеруется, контролируется последовательность и повторяемость номеров;
единый график связи - контролируется соблюдение графика сообщений, установленного для клиентов;
Таблица 1
Требования к классам защищенности (в банках) |
Классыl | ||||||
7 |
6 |
5 |
4 |
3 |
2 |
1 | |
Управление доступом |
|||||||
идентификация и опознание |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
учет работы пользователей |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
регистрация попыток несанкционированных действий |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
разграничение доступа к логическим дискам и внешним устройствам |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
разграничение доступа к каталогам и файлам |
+ |
+ |
+ | ||||
уничтожение остаточной информации |
+ |
+ |
+ | ||||
сигнализация при попытке нарушения доступа |
+ |
+ |
+ | ||||
регистрация входа/выхода в помещениях |
+ |
+ | |||||
регистрация входа/выхода на объекте |
+ |
+ | |||||
контроль за перемещением на объекте |
+ |
+ | |||||
автоматизированная обработка
регистрационных и учетных |
+ |
+ | |||||
дистанционное управление системой защиты |
|||||||
Криптографическая защита |
|||||||
«прозрачное» шифрование |
+ |
+ |
+ |
+ |
+ |
+ | |
шифрование сообщений, передаваемых по каналам связи |
+ |
+ |
+ |
+ |
+ |
+ | |
цифровая подпись документов |
+ |
+ |
+ |
+ |
+ | ||
шифрование выбранных файлов |
+ |
+ | |||||
Обеспечение целостности |
|||||||
контроль целостности системы защиты, |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
применение антивирусных средств |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
резервирование наиболее важных компонентов системного и банковского ПО |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
контроль целостности программ и данных пользователей |
+ |
+ |
+ |
+ |
+ |
+ | |
контроль целостности программ, передаваемых по каналам связи |
+ |
+ |
+ |
+ |
+ |
+ | |
помехоустойчивое кодирование архивной информации |
+ |
+ |
+ |
+ | |||
применение источников бесперебойного питания |
+ |
+ |