Смекни!
smekni.com

Шпаргалка по Информационной технологии (стр. 12 из 12)

Угрозы принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в програм­мном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации и т.п. Умыш­ленные угрозы, в отличие от случайных, преследуют цель нанесе­ния ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, направлены на несанкциониро­ванное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. (Получение информации, циркули­рующей в каналах, посредством их прослушивания)

Активные угрозы имеют целью нарушение нормального процес­са функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. (Разрушение или радиоэлек­тронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы)

К основным угрозам безопасности информации относят:

• раскрытие конфиденциальной информации;

• несанкционированное использование информационных ре­сурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией;

• отказ от информации;

• отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получе­ние информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам сущест­венный ущерб.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, по­скольку, даже не касаясь пользовательской или системной инфор­мации, может нанести определенный ущерб абонентам и админи­страции.

Ошибочное использование информационных ресурсов будучи санк­ционированным тем не менее может привести к разрушению, рас­крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в програм­мном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к ко­торым ему запрещен, что по своим последствиям равносильно рас­крытию содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправ­ки. В условиях банковской деятельности это, в частности, позволя­ет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и на­нося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задерж­ка с предоставлением ресурсов абоненту может привести к тяже­лым для него последствиям. Так, отсутствие у пользователя дан­ных, необходимых для принятия решения, в течение периода вре­мени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимоно­польных действий.

Распространенными путями несанкционированного доступа к информации, являются:

• перехват электронных излучений;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• хищение носителей информации и документальных отходов;

• чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

• копирование носителей информации с преодолением мер за­щиты;

• маскировка под зарегистрированного пользователя;

• использование программных ловушек;

• использование недостатков языков программирования и опе­рационных систем;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

33. Методы и средства защиты информации

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носите­лям информации)

Управление доступом — метод защиты информации регулирова­нием использования всех ресурсов компьютерной информацион­ной системы банковской деятельности (элементов баз данных, программных и технических средств). Управление доступом вклю­чает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов систе­мы (присвоение каждому объекту персонального идентифика­тора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установ­ленному регламенту);

• разрешение и создание условий работы в пределах установ­ленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, от­каз в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации путем ее криптогра­фического закрытия. При передаче информации по каналам свя­зи большой протяженности этот метод является единственно на­дежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкциони­рованного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты, при котором пользователи системы вынуждены соблюдать правила обработки, пе­редачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользо­вателя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:

Технические средства реализуются в виде электрических, элек­тромеханических и электронных устройств.

Физические средства реализуются в виде автономных уст­ройств и систем. Например, замки на дверях, где размещена аппа­ратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функ­ций защиты информации.

Организационные средства защиты представляют собой орга­низационно-технические и организационно-правовые мероприя­тия, осуществляемые в процессе создания и эксплуатации вычис­лительной техники, аппаратуры телекоммуникаций для обеспече­ния защиты информации.

Морально-этические средства защиты реализуются в виде все­возможных норм, которые сложились традиционно или складыва­ются по мере распространения вычислительной техники и средств связи в обществе.

Законодательные средства защиты определяются законода­тельными актами страны, которыми устанавливаются меры ответственности за нарушение этих правил.

47. Главное меню ПК«Галактика»

Контур

Пункт меню

Назначение

4

Управление закупками Формирование документов на закупку, оприходование на склад, формирование платежных поручений

4

Управление продажами Формирование документов на продажу, платежных документов

4

Консигнация Формирование документов на консигнацию, формирование ведомостей приема и реализации консигнационного товара

4

Складской учет Оформление приходно-расходных ордеров, инвентаризация, отчеты по наличию и движению материальных ценностей

4

Производство Оформление отпуска сырья в производство и возврата готовой продукции на склад

4

Давальческое сырье Оформление договоров на переработку сырья и возврат готовой продукции

4

Автотранспорт Оформление путевых листов, расчет технико-экономических показателей подвижного состава

4

Поставщики, получатели Оформление документов по платежам, дебиторской, кредиторской задолженности

7

Касса Формирование кассовых документов и отчетов

7

Банк, отчеты Формирование платежных документов, журналов-ордеров, операции с валютой, электронные платежи

7

Хозяйственные операции Формирование проводок по хозяйственным операциям, формирование хозяйственных документов по типовых хозяйственных операциях

7

Материальные ценности То же, что «Складской учет»

7

Малоценка Учет наличия и движения МБП

7

Зарплата Ведение табеля учета рабочего времени, расчет заработной платы

7

Основные средства Ведение инвентарных карточек ОС, учет наличия, расчет амортизации, переоценка ОС

7

Нематериальные активы Ведение инвентарных карточек НМА, учет наличия, расчет амортизации и износа

7

Баланс, бухотчетность Формирование Главной книги, сводного баланса, отчетов по налогам

6

Консолидация Определение структуры корпорации, видов консолидированных отчетов ,настройка пользователя филиала

6

Финансовый анализ Оценка финансовой устойчивости, рентабельности, платежеспособности предприятия, формирование сводного аналитического баланса

3

Планирование финансов Финансовый план предприятия, расчет финансовых показателей

3

Управление проектами Составление планов проектов, расчет ресурсов

4

Торговый зал Реализация товаров через кассы

2

Маркетинг Анализ товаров и услуг предприятий-конкурентов, анализ сбыта, анализ эффективности рекламы

1

Кадры Персональные данные о сотрудниках, назначения, перемещения, оклады, отпуска, заболевания

5

Документооборот Создание документов, движения документов, ведение нормативов, планирование объемов выпуска, рост потребности в материалах, трудозатратах, расчет нормативных калькуляций

7

Фактические затраты Расчет фактических затрат на выпуск продукции, расчет фактической калькуляции естественности продукции
Настройка Ведение каталогов и справочников, общесистемная настройка