Угрозы принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. (Получение информации, циркулирующей в каналах, посредством их прослушивания)
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. (Разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы)
К основным угрозам безопасности информации относят:
• раскрытие конфиденциальной информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией;
• отказ от информации;
• отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.
Распространенными путями несанкционированного доступа к информации, являются:
• перехват электронных излучений;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• хищение носителей информации и документальных отходов;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи;
• злоумышленный вывод из строя механизмов защиты;
33. Методы и средства защиты информации
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации)
Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы банковской деятельности (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка — метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение — такой метод защиты, при котором пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
• Технические средства реализуются в виде электрических, электромеханических и электронных устройств.
• Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.
• Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
• Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.
• Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.
• Законодательные средства защиты определяются законодательными актами страны, которыми устанавливаются меры ответственности за нарушение этих правил.
47. Главное меню ПК«Галактика»
Контур | Пункт меню | Назначение |
4 | Управление закупками | Формирование документов на закупку, оприходование на склад, формирование платежных поручений |
4 | Управление продажами | Формирование документов на продажу, платежных документов |
4 | Консигнация | Формирование документов на консигнацию, формирование ведомостей приема и реализации консигнационного товара |
4 | Складской учет | Оформление приходно-расходных ордеров, инвентаризация, отчеты по наличию и движению материальных ценностей |
4 | Производство | Оформление отпуска сырья в производство и возврата готовой продукции на склад |
4 | Давальческое сырье | Оформление договоров на переработку сырья и возврат готовой продукции |
4 | Автотранспорт | Оформление путевых листов, расчет технико-экономических показателей подвижного состава |
4 | Поставщики, получатели | Оформление документов по платежам, дебиторской, кредиторской задолженности |
7 | Касса | Формирование кассовых документов и отчетов |
7 | Банк, отчеты | Формирование платежных документов, журналов-ордеров, операции с валютой, электронные платежи |
7 | Хозяйственные операции | Формирование проводок по хозяйственным операциям, формирование хозяйственных документов по типовых хозяйственных операциях |
7 | Материальные ценности | То же, что «Складской учет» |
7 | Малоценка | Учет наличия и движения МБП |
7 | Зарплата | Ведение табеля учета рабочего времени, расчет заработной платы |
7 | Основные средства | Ведение инвентарных карточек ОС, учет наличия, расчет амортизации, переоценка ОС |
7 | Нематериальные активы | Ведение инвентарных карточек НМА, учет наличия, расчет амортизации и износа |
7 | Баланс, бухотчетность | Формирование Главной книги, сводного баланса, отчетов по налогам |
6 | Консолидация | Определение структуры корпорации, видов консолидированных отчетов ,настройка пользователя филиала |
6 | Финансовый анализ | Оценка финансовой устойчивости, рентабельности, платежеспособности предприятия, формирование сводного аналитического баланса |
3 | Планирование финансов | Финансовый план предприятия, расчет финансовых показателей |
3 | Управление проектами | Составление планов проектов, расчет ресурсов |
4 | Торговый зал | Реализация товаров через кассы |
2 | Маркетинг | Анализ товаров и услуг предприятий-конкурентов, анализ сбыта, анализ эффективности рекламы |
1 | Кадры | Персональные данные о сотрудниках, назначения, перемещения, оклады, отпуска, заболевания |
5 | Документооборот | Создание документов, движения документов, ведение нормативов, планирование объемов выпуска, рост потребности в материалах, трудозатратах, расчет нормативных калькуляций |
7 | Фактические затраты | Расчет фактических затрат на выпуск продукции, расчет фактической калькуляции естественности продукции |
Настройка | Ведение каталогов и справочников, общесистемная настройка |