Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения
Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения
Основные реализуемые процессы
Процессы, обеспечивающие работу информационной системы любого назначения, которыми являются почти все основные информационные процессы, условно можно разделить на следующие взаимосвязанные между собой процессы:
· ввод информации из внешних или внутренних источников;
· обработка входной информации, её преобразование в иную систему кодов или в иной вид, переработка входной информации в новую с использованием расчётов и выполнением логических операций;
· вывод информации для представления потребителям или передачи в другую систему;
· хранение, копирование и архивирование информации и программных средств информационной системы;
· обеспечение обратной связи, т.е. использование информации, переработанной информационной системой для коррекции входной информации;
· обеспечение защиты информации в информационной системе;
· тестирование работоспособности информационной системы.
Современные информационные системы реализуют практически любые информационные процессы. Но наиболее эффективно они реализуют те информационные процессы, в которых возможна высокая степень автоматизации. Например, ввод информации в компьютерные информационные системы очень эффективно производится с разнообразных носителей информации в электронной форме. Если же информация представлена на бумажном носителе, то её ввод возможен пока только черед специальные считывающие устройства, типа сканеров, либо с помощью операторов, вводящих информацию с помощью клавиатур, компьютерных мышек и других устройств ручного ввода информации. Чем больше используются в процессе ввода действия человека, тем менее эффективным обычно бывает реализация процесса ввода информации в компьютерных информационных системах.
Понятие подсистем и основные их виды
Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами. Подсистема – это часть системы, выделенная по какому-либо признаку. Каждая подсистема реализует ту или иную совокупность свойств и качеств всей системы, а совместная работа всех подсистем – функционирование системы в целом. Любую информационную систему можно рассматривать как совокупность подсистем, обеспечивающих решение тех или иных связанных с её функционированием задач. Такие подсистемы называют обеспечивающими. Таким образом, структура любой информационной системы может быть представлена совокупностью обеспечивающих её подсистем, среди которых обычно выделяют следующие:
· Информационное обеспечение.
· Техническое обеспечение.
· Математическое обеспечение.
· Программное обеспечение.
· Организационное обеспечение.
· Правовое обеспечение.
Список этих подсистем представляет основные виды обеспечения в современных информационных системах. Эти виды обеспечения обычно реализуются подсистемами информационных систем с соответствующими названиями.
Кроме обеспечивающих подсистем в информационных системах, особенно, в крупных нередко выделяют подсистемы функциональные, обеспечивающие выполнение тех или иных функций, необходимых для решений задач пользователей. Например, бухгалтерская система может состоять из подсистем обеспечения выдачи заработной платы, ведения учёта материальных ценностей, составления отчётных документов и т.п. Производственная информационная система может состоять из подсистем управления запасами, управления производственным процессом, ведения маркетинга, обеспечения компьютерного инжиниринга и т.д.
Информационное обеспечение
Назначение подсистемы информационного обеспечения состоит в своевременном формировании и выдаче достоверной информации для принятия управленческих решений. Поэтому информационное обеспечение является важнейшим для пользователей любой информационной системы.
Информационное обеспечение это совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.
Унифицированные системы документации создаются на государственном, республиканском, отраслевом и региональном уровнях. Главная их цель это обеспечение сопоставимости показателей различных сфер деятельности, в первую очередь, общественного производства.
Разработаны стандарты, где устанавливаются требования:
· к унифицированным системам документации;
· к унифицированным формам документов различных уровней управления;
· к составу и структуре реквизитов и показателей;
· к порядку внедрения, ведения и регистрации унифицированных форм документов.
Однако, несмотря на существование унифицированной системы документации, при обследовании большинства организаций постоянно выявляется целый комплекс типичных недостатков:
· чрезвычайно большой объем документов для ручной обработки;
· одни и те же показатели часто дублируются в разных документах;
· работа с большим количеством документов отвлекает специалистов от решения непосредственных задач;
· имеются показатели, которые создаются, но не используются, и другие.
Поэтому устранение указанных недостатков является одной из задач, стоящих при создании информационного обеспечения.
Схемы информационных потоков отражают маршруты движения информации и её объёмы, места возникновения первичной информации и использования выходной информации. За счет анализа структуры подобных схем можно выработать меры по совершенствованию всей системы управления.
В качестве примера простейшей схемы потоков данных можно привести схему, где отражены все этапы прохождения служебной записки или записи в базе данных о приеме на работу сотрудника – от момента ее создания до выхода приказа о его зачислении на работу.
Построение схем информационных потоков, позволяющих выявить объемы информации и провести ее детальный анализ, обеспечивает:
· исключение дублирующей и неиспользуемой информации;
· классификацию и рациональное представление информации.
При этом подробно должны рассматриваться вопросы взаимосвязи движения информации по уровням управления. Следует выявить, какие показатели необходимы для принятия управленческих решений, а какие нет. К каждому исполнителю должна поступать только та информация, которая им используется, ему необходима для профессиональной деятельности.
Методология построения баз данных базируется на теоретических основах их проектирования. Для понимания концепции методологии приведем основные ее идеи в виде двух последовательно реализуемых на практике этапов:
1-й этап – обследование всех функциональных подразделений организации или фирмы с целью:
· выявить и описать специфику и структуру ее деятельности;
· разработать схему её информационных потоков;
· проанализировать существующую систему документооборота;
· определить информационные объекты и соответствующий состав реквизитов (параметров, характеристик), описывающих их свойства и назначение.
2-й этап – построение концептуальной информационно-логической (часто называемой инфологической) модели данных для обследованной на 1-м этапе сферы деятельности. В этой модели должны быть установлены и оптимизированы все связи между объектами и их реквизитами. Информационно-логическая модель является фундаментом, на котором будет создана база данных.
Для создания информационного обеспечения необходимо:
· ясное понимание целей, задач, функций всей системы управления организацией;
· выявление движения информации от момента возникновения и до ее использования на различных уровнях управления, представленной для анализа в виде схем информационных потоков;
· совершенствование системы документооборота;
· наличие и использование системы классификации и кодирования;
· владение методологией создания концептуальных информационно-логических моделей, отражающих взаимосвязь информации;
· создание массивов информации на машинных носителях, что требует наличия современного технического обеспечения.
Техническое обеспечение
Техническое обеспечение – это комплекс технических средств, предназначенных для обеспечения работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.
Комплекс технических средств составляют:
· используемые компьютеры любых моделей;
· устройства сбора, накопления, обработки, передачи и вывода информации;
· устройства передачи данных и линий связи;
· оргтехника и устройства автоматического съема информации;
· эксплуатационные и расходные материалы и другое.
Документацией оформляются предварительный выбор технических средств, организация их эксплуатации, технологический процесс обработки данных, технологическое оснащение. Документацию можно условно разделить на три группы:
· общесистемную, включающую государственные и отраслевые стандарты по техническому обеспечению;
· специализированную, содержащую комплекс методик по всем этапам разработки технического обеспечения;
· нормативно-справочную, используемую при выполнении расчетов по техническому обеспечению.
К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств): централизованная и частично или полностью децентрализованная.
Централизованное техническое обеспечение базируется на использовании в информационной системе больших компьютеров и вычислительных центров.
Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах, но не исключает использование и больших компьютеров для решения задач, требующих существенных затрат ресурсов.
Перспективным подходом следует считать, по-видимому, частично децентрализованный подход – организацию технического обеспечения на базе распределенных сетей, состоящих из персональных компьютеров и большого компьютера для хранения баз данных, общих для любых функциональных подсистем.
Организационное обеспечение
Организационное обеспечение – это совокупность методов и средств, регламентирующих взаимодействие пользователей и персонала с информационной системой.
Организационное обеспечение реализует следующие функции:
· Анализ существующей системы управления организацией, где будет использоваться информационная система, и выявление задач, подлежащих автоматизации. Этот анализ проводится на этапе формирования технического задания на разработку или приобретение готовой информационной системы, а также на этапе разработки информационной системы. Этот анализ имеет целью разработку инфологической модели, которая затем будет определять какие информационные процессы и как будут автоматизироваться.
· Подготовку задач к решению в компьютерной информационной системе, включая соответствующие фрагменты технического задания на разработку информационной системы и технико-экономическое обоснование ее эффективности в сфере будущего применения.
· Разработку управленческих решений по составу и структуре организации, методологии решения задач в информационной системе, направленных на повышение эффективности системы управления организацией.
· Разработку инструкций для пользователей и персонала по работе с информационной системой. Эта деятельность проводится на этапе эксплуатации информационной системы. Инструкции должны дополнять техническую документацию информационной системы, обеспечивать эффективность работы персонала и пользователей с ней, а также безопасность информации в ней.
Правовое обеспечение
Правовое обеспечение – это совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации.
Главной целью правового обеспечения является обеспечение и укрепление законности осуществления деятельности по созданию, внедрению и эксплуатации информационных систем.
В состав правового обеспечения входят федеральные, региональные и местные законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти. В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой информационной системы, и локальную часть, регулирующую функционирование конкретной системы.
Применение современных информационных технологий и систем во многом является экстерриториальным, т.е. чаще всего проводится по всему миру, невзирая на границы национальных государств. Так работает сеть Интернет, так используются программные продукты многих крупных современных производителей, в частности, компаний Microsoft, Adobe Systems Incorporated, Hewlett-Packard, Corel Corporation и другие. Следовательно, при использовании программного обеспечения этих компаний нужно учитывать нормы законодательства США и других стран, поскольку нарушение их норм может приводить к санкциям со стороны этих компаний. Чаще эти компании наблюдают за соблюдением своих авторских и смежных прав, контролируя их по всему миру. Аналогичные действия нередко осуществляют производители аппаратуры, мобильных телефонов, персональных компьютеров, ноутбуков, нетбуков и других технических средств. Поэтому при постоянной активной работе в сфере современной информатики и использовании информационных систем необходимо знать нормы не только российского, но и зарубежного законодательства.
Правовое обеспечение этапов разработки информационной системы включает нормативные акты, связанные с договорными отношениями разработчика и заказчика и правовым регулированием отклонений от договора. При нарушениях норм договоров их сторонами возможно получить определённую компенсацию потерь, если сторона договора обратится с гражданским иском в суд и представит документальные свидетельства нарушений норм договора другой его стороной. Но при этом все подтверждения таких нарушений должна собрать сторона истца, органы государственной власти имеют право в процессы сбора таких доказательств не включаться.
Правоохранительные и другие органы государственной власти будут самостоятельно собирать доказательства нарушений норм законов, если это было связано с совершением уголовно наказуемого деяния, например, при нарушениях государственной тайны. В таких случаях пользователи информационных систем могут получить существенную поддержку со стороны государства в обеспечении защиты информации, находящейся в секретной информационной системе. Но для использования этой информационной системы режим секретности накладывает всегда много существенных ограничений, которые естественно препятствуют свободе использования информации из неё. Поэтому к засекречиванию информационных систем прибегают нечасто, обычно в интересах государственной безопасности.
Правовое обеспечение этапов функционирования информационной системы включает нормы, определяющие:
· статус информационной системы;
· права, обязанности и ответственность персонала;
· правовые положения отдельных видов процесса управления;
· порядок создания и использования информации и другие.
В любом случае правовое обеспечение законности осуществления информационной деятельности реализуется потому, что все законопослушные разработчики, владельцы и пользователи информационных систем постоянно соблюдают нормы законов и других нормативно-правовых документов. К нарушителям этих норм могут и должны применять различных санкции, вплоть до уголовного преследования при нарушении норм Уголовного кодекса РФ. Но эти санкции, как правило, лишь в той или иной мере компенсируют потери от нарушений правовых норм и демонстрируют неотвратимость наказания за такие нарушения. Только в редких случаях правовое обеспечение оказывается способным предотвратить осуществление действий, нарушающих правовые нормы деятельности, связанной с созданием, внедрением и эксплуатацией информационных систем.
Понятие технологии
Технология – это слово греческого происхождения, составленное из двух корней: techne - искусство, мастерство, умение, и logos - изучение, наука. В результате получается изучение мастерства, искусства, умения делать что-либо. Это значение понятия технология осталось, в таком понимании некоторые науки имеют своим предметом технологии, например, химические технологии, технологии производства бумаги, технологии производства пищевых продуктов, спирта и т.п. Такие технологии изучают в средних специальных и высших учебных заведениях, во многих из них учат мастерству, искусству, умению что-то делать. Но теперь понятие технологии толкуется и несколько шире.
В широком смысле технология – это совокупность средств и методов получения заранее оговорённого результата, достижения чётко поставленной цели. Результатом применения технологии может быть какой-то продукт (спирт, сок, серная кислота, бензин и т.п.) или состояние (уровень освещённости помещения, уровень шума и загрязнённости в нём, уровень средней зарплаты и т.п.). Технологии могут применяться как к материальным (компоненты химического синтеза), так и к нематериальным объектам (информация). Но в технологии всегда предполагается некий алгоритм, применение которого неизбежно приводит к поставленной цели, к заранее оговорённому и ожидаемому результату.
В связи с этим каждая технология, как и алгоритм, должна применяться некоторым исходным данным, использовать некоторые ресурсы, которые являются допустимыми для этой технологии. Можно говорить, что технология – это совокупность алгоритмов получения точно оговорённых результатов, достижения точно поставленных целей. Технология не может применяться для достижения неточно поставленных целей. Но применение технологии при точной постановке целей всегда, неизбежно приводит к нужному результату. Поэтому технология – это не искусство получения результата, а совокупность методов и средств получения его в массовом порядке, периодически, при возникновении потребности, без необходимости применения высокого искусства персонала, творчества и т.п. Творчество нужно на этапе разработки и внедрения технологии, а при её применении – нужно строго выполнять инструкции. Технология должна себя повторять сама, если эти инструкции выполняются.
В современном понимании технология направлена на производство массового однотипного продукта или формирование состояния тоже в массовом порядке. В современной экономике применение технологий оказалось существенно выгоднее, чем производство продуктов или формирование состояний нетехнологическими средствами. Важнейшие причины в том, что технология позволяет осуществлять высокоавтоматизированное производство продуктов и формирование состояний, проводящиеся при минимальном участии человека, с обеспечением высокого качества. Во многих случаях технология позволяет производить продукты высокого качества, но несколько адаптированные под запросы и предпочтения потребителей, т.е. выпускать однотипные продукты сериями, которые ориентированы на разные категории потребителей. В результате при сравнительно небольших затратах удаётся убедить разные категории потребителей в том, что произведённый продукт реализует именно их потребности, а потому расширить сегменты рынков, на которых такие продукты успешно продаются. Поэтому в современной экономике, как правило, более успешным является тот частный бизнес, который более эффективно использует технологии, кстати, не только производства, но и продажи своих продуктов.
Эти качества технологии часто используются в государственном управлении, политике, экономике, включая частный бизнес, в социальной сфере в целях манипуляций, когда утверждают, что владеют технологиями, а на самом деле сумели только умозрительно описать желаемый результат или сумели его получить однажды, при благоприятном стечении обстоятельств. В таком случае технология пока отсутствует, её нужно разработать для массового применения с получением такого результата и внедрить. Только тогда можно говорить о владении технологией. В частности, так называемые избирательные технологии до сих пор остаются скорее искусством, чем реальными технологиями, потому что никто не может гарантировать получение заранее оговорённого результата при их применении. Более того, стандартные приёмы и методы ведения избирательных кампаний всё чаще приводят к иным результатам, чем ожидаемые. Причина – в постоянных изменениях условий проведения избирательных кампаний и различиях регионов России: что приносит результат в одних, может не дать результата и даже дать прямо противоположный результат в других.
Примеры современных информационных технологий
В настоящем разделе описаны примеры некоторых современных информационных технологий, которые могут быть реализованы на персональных компьютерах и использованы в офисной деятельности.
Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
Для работы с текстами предназначены так называемые текстовые редакторы, наиболее мощные из них называются текстовыми процессорами.
Первоначально компьютеры рассматривались как большие вычислители, потом – как средства работы с документами, которые со временем должны полностью заменить работу с бумажными документами. На деле оказалось, что компьютеры стали средством наиболее эффективной работы с печатными документами.
Текстовые процессоры, примером которых может служить программа Microsoft Word, позволяют пользователю создавать текст, компоновать его, форматировать, редактировать, вставлять в него графические объекты, печатать текст на бумаге, сохранять в виде файла в электронном виде для дальнейшего использования и т.п.
Технология работы с текстовым процессором Microsoft Word включает следующие программные функции: стили, шаблоны, поля, макросы, таблицы и другие.
Стиль – это определённый набор параметров форматирования символов и абзацев текста, который имеет имя. Разработав свой стиль или установив на свой компьютер стиль какого-то дизайнера, пользователь может соответствующие тексты автоматически оформлять выбранным стилем. Достаточно просто выбрать его из списка установленных. По умолчанию документы оформляются стилем «Обычный».
Шаблон – это образец документа. По умолчанию новые документы оформляются по образцу Normal. Но можно разработать или скопировать шаблоны писем, отчётов, страниц книг и т.п. Использование шаблонов позволяет автоматически оформлять тексты в соответствии с их назначением и соответствующими правилами.
Поле – это фрагмент текста, отделяемый границами от остального текста, который может заполняться переменной информацией. Например, можно составить общий шаблон акта сдачи-приёмки работ по любому договору. В том общем шаблоне можно сформировать поля названий организаций, периодов начала и окончания работ, формулировок возможных претензий заказчика к исполнителю и т.п. Затем для получения конкретного акта сдачи-приёмки работ нужно заполнить только оставленные пустыми поля. Как правило, в таких случаях разработчик документа, в нашем случае акта сдачи-приёмки работ, вводит запрет пользователям менять что-либо в нём, кроме информации в этих полях. Так можно создавать формы для ввода информации в виде, максимально точно копирующем стандартные формы документов, использующихся в тех или иных видах деятельности.
Макрос – это макрокоманда, выполняющая определённую последовательность нажатий клавиш или кнопок мыши, названная каким-то именем. Макрос связывается с некоторой последовательностью клавиш и позволяет просто по их нажатию выполнять довольно длинные стандартные последовательности действий.
Таблицы – это фрагменты текста, организованные по строкам и столбцам. Текстовые процессор обрабатывает таблицы с помощью дополнительных команд. В клетки таблиц можно помещать любые объекты: тексты, числа, графику и т.п. Таблицы позволяют эстетически грамотно организовать любые фрагменты текстов.
Для облегчения работы пользователей Microsoft Word поддерживает работу с графикой. Под графикой подразумеваются рисованные картинки, фотографии, а также диаграммы и фигуры, создаваемые вручную. Любой графический объект можно настроить (яркость, контрастность, размер, цвет, положение и прочее). Также есть возможность разработки высокохудожественных надписей. Редактор включает также встроенный редактор формул, позволяющий создавать самые сложные математические и химические формулы.
Кроме того Word имеет много дополнительных функций, ускоряющих и облегчающих работу с текстами:
· расстановка переносов;
· изменение масштаба просмотра документа;
· автоматическая нумерация страниц;
· создание границ вокруг текста и страниц;
· разработка своего стиля и использование его в дальнейшем для быстрого форматирования текста;
· поддержка нескольких словарей для проверки правильности написания;
· работа с макросами;
· поддержка нескольких окон;
· удобная справочная система;
· проверка орфографии, грамматики и синтаксиса;
· настройка панелей инструментов (добавление и удаление кнопок и команд);
· возможность предварительного просмотра перед печатью;
· настройка параметров страницы и поддержка нестандартных форматов бумаги;
· вставка в текст специальных символов.
Перечисленные выше характеристики и особенности редактора Microsoft Word стали уже стандартами для функциональных возможностей любых текстовых процессоров. Это произошло в результате довольно острой конкуренции производителей аналогичных программных продуктов за их пользователей.
Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
Программы электронных таблиц позволяют не только хранить числовые данные, но и выполнять многие арифметические и статистические расчёты в них. Наиболее распространённой программой электронных таблиц является программа Microsoft Excel.
Принцип проведения расчётов в этой программе таков. В клетки таблиц помещаются не только числа, которые являются данными для расчётов, но и сами формулы этих расчётов. Для расчётов используются адреса клеток, в которых стоят данные. Результаты расчётов размещаются в тех клетках, где пользователь вписал формулы. Такой подход позволяет выполнять много однотипных расчётов, например, бухгалтерских, после того, как они будут отработаны на каком-то одном типовом примере. Кроме того, в электронных таблицах сравнительно несложно проводить автоматическую обработку зависящих друг от друга данных, формировать итоги по строкам и столбцам, создавать таблицы сводных показателей. Эти возможности широко используются в бухгалтерских и экономических расчётах.
Программа Microsoft Excel позволяет также строить различного вида диаграммы по хранящимся в ней данным. Таким образом, можно визуализировать данные и результаты расчётов с ними. Диаграммы можно достаточно эффективно строить с помощью мастера их построения. Для этого необходимо выделить область данных, которые будут использованы для визуализации, выбрать в меню или щёлкнув пиктограмму построение диаграммы, выбрать её вид и отредактировать элементы диаграммы для улучшения зрительного восприятия.
Риски и угрозы безопасности
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации.
Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что представляет угрозу безопасности информации, а также выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Риск нарушения безопасности может пониматься как вероятность осуществления такого события. Если такие события происходят достаточно часто, по их частоте можно довольно точно оценить соответствующий риск. Если такие события случаются редко, риск можно оценивать на основе опыта и знаний экспертов, но это будут уже только субъективные вероятности. Тем не менее, в некоторых случаях иначе оценить риск невозможно, потому что он всегда предполагает неполноту знаний о ситуации, иногда даже невозможность получения достоверного знания о ней, о тех ограничениях, которые определяются внешними обстоятельствами. Как правило, уровень риска пропорционален уровню приложения усилий в защите информации и обеспечении безопасности в целом: чем выше риск, тем такие усилия должны быть больше, чем ниже – тем могут быть меньше. Нужно только помнить, что высокий уровень вероятности не определяет, что событие обязательно произойдёт, а низкий – что такого события не случится. Наличие таких рисков, наряду с нематериальным характером информации, определяет высокий уровень сложности обеспечения её защиты.
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям автоматизированных информационных систем и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютеров или их операционных систем, искажение сведений в базах данных или в системной информации в компьютерах и т.п. Источниками активных угроз могут быть непосредственные действия злоумышленников, вредоносные программы, например, вирусы или троянские программы и т.п.
Система безопасности должна строиться так, чтобы снижать вероятности рисков и противодействовать возможным угрозам безопасности, а также быть способной содействовать осуществлению выхода из наступившей опасной ситуации с наименьшими потерями. Иначе говоря, необходимо строить систему безопасности так, чтобы она сильнее защищала от высоких рисков и от наиболее значимых угроз нарушения защиты информации.
Виды угроз безопасности
К основным угрозам безопасности информации относят:
· раскрытие конфиденциальной информации;
· компрометация информации;
· несанкционированное использование информационных ресурсов;
· ошибочное использование информационных ресурсов;
· несанкционированный обмен информацией;
· отказ от информации;
· отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов связи и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями, потому что он не может гарантировать соответствие своих копий информации тем сведениям, которые находятся в её источнике.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах - от сокращения поступления финансовых средств до полного выхода автоматизированных информационных систем из строя.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении автоматизированных информационных систем.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания информации. Определённым решением этой проблемы в сфере информатике стало использование бесплатных и условно бесплатных компьютерных программ. Эти программы свободно распространяются, в частности, через сеть Интернет, любой пользователь может их применять: бесплатные – без ограничений по времени, но нередко только для себя и для некоммерческих действий, а условно бесплатные – в течение определённого периода времени бесплатно, а затем должен заплатить небольшую сумму разработчику или прекратить использовать эту программу. Таким образом разработчики бесплатных программ знакомят с собой и со своей продукцией широкие группы пользователей, которые после некоторого периода бесплатного использования программ покупают их платные, более совершенные и мощные версии. В случаях распространения бесплатных и условно бесплатных компьютерных программ несанкционированный обмен информацией, в данном случае, компьютерными программами исключается, поскольку сами авторы таких программ дают на такие обмены свои разрешения.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная система. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.
Примеры угроз безопасности
Сейчас больше чем когда-либо необходима продуманная комплексная защита корпоративного информационного пространства от посягательств