Студопедия — Шляхи удосконалення захисту інформації
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Шляхи удосконалення захисту інформації






Залежно від виду загрози безпеці КІСП можна застосовувати різні засоби контролю і захисту.

Несанкціонованих змін даних можна уникнути лише за допомогою захисту від доступу до них осіб, які не мають на це права. Доступу до апаратної частини можна запобігти, визначивши приміщення, у які можуть входити тільки особи з особливими перепустками. При доступі до даних через невеликі термінали і персональні комп'ютери такий спосіб не використовується, і навряд чи можливий. Тому небезпека маніпуляцій даними в таких випадках значно більша, ніж у приміщеннях з обмеженим доступом.

Можуть застосовуватися додаткові способи забезпечення безпеки, наприклад:

зберігання комп'ютера в сейфі або захисному чохлі;

- використання сигналізації, яка починає діяти тоді, коли комп'ютер відключається або пересувається зі свого місця;

- прикріплення комп'ютера до столу;

- замикаючий механізм для контролю доступу до кнопки увімкнення.

Ці заходи не виключають крадіжки комп'ютера, але підвищують ефективність контролю за несанкціонованим доступом.

До комп'ютера мас бути обмежений доступ як осіб, які безпосередньо не пов'язані з роботою, так і програм, які не мають відношення до виконання поставлених завдань, особливо ігрових програм, які можуть внести до комп'ютера віруси. Комп'ютер повинен блокуватись користувачем, що знижує ймовірність доступу до нього сторонніх осіб. Усі програми, які завантажуються в комп'ютер, необхідно перевіряти на наявність комп'ютерних вірусів за допомогою спеціальних антивірусних програм.

Дані необхідно захищати також від несанкціонованого використання. У бухгалтерському обліку підприємства частково зберігаються дані, то стосуються різних юридичних і фізичних осіб, наприклад співробітників, постачальників, клієнтів, кредиторів та дебіторів. Ці дані у зв'язку із Законом " Про захист інформації в автоматизованих системах" можуть зберігатися і оброблятися тільки за певних умов і мають бути недоступні для неуповноважених осіб.

З метою запобігання розголошення змісту такої інформації необхідно вжити заходів, які б підвищували відповідальність працівників за розголошення такої інформації третім особам. Насамперед, бухгалтерську інформацію (окрім фінансової звітності, яку слід оприлюднювати) варто кваліфікувати як комерційну таємницю підприємства. Для цього підприємство має:

- юридично закріпити за собою право на комерційну таємницю, тобто зафіксувати таке право в статуті підприємства;

- визначній обсяг та склад відомостей, що становлять комерційну таємницю;

- організувати її захист.

Належить встановити, хто визначає порядок захисту комерційної таємниці, а також закріпити право керівника підприємства вимагати від працівників, допущених до комерційної інформації, дотримання встановленого порядку та правил її зберігання.

Великою проблемою є захист інформації в разі випадкового або навмисного пошкодження технічних засобів чи електронних носіїв інформації. Розв'язання цієї проблеми полягає у створенні кількох резервних копій одночасно, час зберігання яких залежить від того терміну, протягом якого буде коригуватися масив даних.

Крім застосування засобів захисту, вбудованих в програмне забезпечення (паролі, шифрування даних тощо), також має бути передбачено організаційні й адміністративні заходи. Служба безпеки підприємства зобов'язана стежити за тим, щоб унеможливити акустичне прослуховування приміщення бухгалтерії, наявність підслуховуючих пристроїв у комп'ютерах, обчислювальних мережах, телефонах, копіювальній техніці тощо.

Бухгалтерська інформація містить майже всі відомості про діяльність підприємства, тому вона часто є об'єктом уваги конкурентів. Саме тому бухгалтерська інформація мас бути першочерговим об'єктом захисту. Однак комп'ютерні програми бухгалтерського обліку, які пропонують на ринку, мають різні можливості щодо захисту даних. Так, у програмах " Соло для бухгалтера с комп'ютером та " Финансы без проблем" взагалі немає системи контролю доступу. У програмах " Парус", " 1C: Бухгалтерия" така система має вигляд паролю для входу в програму. Програми " Толстый Ганс" та " 1C: Бухгалтерия" дають можливість організувати доступ до окремих ділянок обліку - до каси, розрахунку заробітної плати, складського обліку тощо - визначених осіб, які мають свої паролі. Це дозволяє не лише захистити підприємство від несанкціонованого доступу комерційної інформації, але й уберегти його від шахрайства персоналу, що має безпосереднє відношення до роботи бухгалтерії. Однак самі файли баз даних часто бувають незахищсними і їх може викрасти особа з мінімальними комп'ютерними навичками.

У Законі України " Про захист інформації в автоматизованих системах" відмічено, що захист інформації - це, передусім, комплекс організаційно-технічних заходів, спрямованих на запобігання втрат інформації внаслідок як ненавмисних або навмисних дій, так і несанкціонованого її зняття, а також на запобігання шахрайству з метою розкрадання майнових та грошових цінностей суб'єктів господарювання.

Захищеною інформаційною системою можна вважати інформаційну систему, яка відповідає певним вимогам і в якій реалізовано комплекс заходів захисту. Універсальний перелік вимог до захищених систем складати недоцільно через різноманітність самих систем і різноманітність імовірних загроз. Проте є кілька базових вимог, без задоволення яких систему не можна вважати захищеною.

Отже, безпечною є інформаційна система, яка задовольняє таким вимогам:

- цілісність інформації. Відповідає, стану системи, коли інформація є вчасною, точною, повною і змістовною. Повністю забезпечити її майже неможливо, тому часто виділяють цілісність інформації та цілісність системи. Цілісність інформації - це вимога зміни інформації тільки у встановленому порядку. Цілісність системи - це вимога виконання системою функцій, яких від неї вимагають, зазначеним способом і без навмисного або незумисного неавторизованого втручання;

- доступність системи - це вимога конкретної роботи, щоб система не відмовляла в доступі легальному користувачу;

- конфіденційність системи - це вимога відсутності доступу нелегальним користувачам до конфіденційної інформації, що міститься в системі.

Інколи окрім трьох основних вимог виділяють ще й забезпечення відповідальності. Ця вимога полягає в тому, що користувач не може відмовитися від авторства відісланого ним повідомлення або виконаної дії.

Важливість наведених вимог не однакова для різних інформаційних систем. Якщо для інформаційних систем державних установ на першому місці стоїть конфіденційність, а цілісність розуміють винятково як незмінність інформації, то для комерційних структур важливішою за все є цілісність (актуальність) і доступність даних та послуг з їх обробки. Порівняно з державними структурами комерційні більш відкриті і більш динамічні, тому ймовірні загрози для них відрізняються і кількісно, і якісно.

ПИТАННЯ ДО РОЗДІЛУ І

1. В чому полягає сутність інформаційного суспільства?

2. Характерні риси інформатизації та комп'ютеризації суспільства.

3. Що представляють собою економічна та управлінська інформація?

4. Які основні вимоги висуваються до економічної інформації і як вона класифікується?

5. Розкрити сутність інформаційних технологій.

6. Охарактеризувати виникнення та розвиток інформаційних технологій.

7. Що таке електронні обчислювальні мережі та яке, їх призначення?

8. Які існують види електронних мереж?

9. Яке призначення електронної мережі?

10. Що таке Internet та Web-броузери?

11.Які класи суб'єктів електронної комерції Вам відомі?

12. Які можливості надає Internet-магазин клієнтам?

13.Які існують класи суб'єктів електронної комерції?

14.Яка схема роботи підприємства, що застосовує, інструменти електронної комерції?

15.Які переваги електронної комерції в порівнянні зі звичайною?

16. Охарактеризувати тенденції розвитку Інтернет-економіки.

17. Охарактеризувати структуру комп'ютерної інформаційної системи підприємства.

18. Розкрити основні підходи до автоматизації управління підприємством.

19. Навести характеристику основних стандартів та методологій КІСП.

20. Назвати основні складові технічного забезпечення інформаційних систем.

21. Навести класифікацію та структуру програмною забезпечення інформаційних систем.

22. Названі основі характеристики, особливості та вимоги до облікової інформації.

23. Описати структурну схему комп'ютерної інформаційної системи підприємства.

24. Які етапи розвитку інформаційних систем Ви знаєте?

25. Навести класифікацію інформаційних систем за певними ознаками.

26. Чи вносить зміни в організацію бухгалтерського обліку застосування комп'ютерної техніки?

27. Яка мета функціонування бухгалтерської інформаційної системи на підприємстві?

28. Описати можливості сучасних комп'ютеризованих систем на підприємстві.

29. Назвати та охарактеризувати основні передумови та принципи створення КІС на підприємстві.

30. Які існують підходи до створення КІСП? В чому полягають їх переваги та недоліки?

31. Назвати та охарактеризувати найпоширеніші системи кодування.

32. Охарактеризувати найбільш поширені моделі циклу розробки інформаційних систем.

33.Яка послідовність робіт при вивченні особливостей господарської діяльності підприємства?

34. Які функції користувача (бухгалтера) програмно-апаратного комплексу та системного програміста?

35. Охарактеризувати стадії життєвого циклу інформаційних систем.

36.Як визначається економічна ефективність використання КІС?

37. Розкрити поняття інформаційної безпеки.

38. Назвати рівні та засоби захисту інформації.

39. В чому полягають особливості захисту інформації в комп'ютеризованому середовищі?

40. Які особливості захисту інформації в бухгалтерії?

41. Назвіть шляхи удосконалення захисту інформації.

 

 








Дата добавления: 2014-12-06; просмотров: 1420. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Ситуация 26. ПРОВЕРЕНО МИНЗДРАВОМ   Станислав Свердлов закончил российско-американский факультет менеджмента Томского государственного университета...

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос...

Характерные черты немецкой классической философии 1. Особое понимание роли философии в истории человечества, в развитии мировой культуры. Классические немецкие философы полагали, что философия призвана быть критической совестью культуры, «душой» культуры. 2. Исследовались не только человеческая...

Патристика и схоластика как этап в средневековой философии Основной задачей теологии является толкование Священного писания, доказательство существования Бога и формулировка догматов Церкви...

Основные симптомы при заболеваниях органов кровообращения При болезнях органов кровообращения больные могут предъявлять различные жалобы: боли в области сердца и за грудиной, одышка, сердцебиение, перебои в сердце, удушье, отеки, цианоз головная боль, увеличение печени, слабость...

Вопрос 1. Коллективные средства защиты: вентиляция, освещение, защита от шума и вибрации Коллективные средства защиты: вентиляция, освещение, защита от шума и вибрации К коллективным средствам защиты относятся: вентиляция, отопление, освещение, защита от шума и вибрации...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия