- •Глава 1. Задачи информационного менеджмента
- •Глава 1 Области информационного менеджмента
- •1.1. Введение в круг задач
- •1.2. Задачи информационного менеджмента
- •1.2.1. Формирование технологической среды информационной системы
- •1.2.2. Развитие информационной системы и обеспечение ее обслуживания
- •1.2.3. Планирование в среде информационной системы
- •1.2.4. Формирование организационной структуры в области информатизации
- •1.2.5. Использование и эксплуатация информационных систем
- •1.2.6. Формирование инновационной политики и осуществление инновационных программ
- •1.2.7. Управление персоналом в сфере информатизации
- •1.2.8. Управление капиталовложениями в сфере информатизации
- •1.2.9. Формирование и обеспечение комплексной защищенности информационных ресурсов
- •1.2.10. Связь информационного менеджмента со смежными дисциплинами
- •2.1.1. Микропроцессоры
- •2.1.2. Компьютеры
- •2.2. Телекоомуникационные средства
- •2.2.1. Телекоммуникационные сети
- •2.2.2. Интернет
- •2.3. Программные средства информационной системы
- •2.3.1. Операционные системы
- •2.3.2. Средства работы с данными
- •2.3.3. Разработка приложений и прикладные системы
- •Глава 3. Развитие информационной системы и обеспечение ее обслуживания
- •3.1. Системный анализ информационно-вычислительных комплексов и технологий
- •3.1.1. Жизненный цикл информационных систем
- •3.1.2. Создание и обслуживание информационных систем
- •3.1.3. Использование и поддержка информационных систем
- •3.1.4. Внутренние проблемы информационных систем
- •3.2. Пути развития информационных систем
- •3.2.1. Трансформация автоматизированных систем управления
- •3.2.2. Особенности задач выбора платформ
- •Вопросы для самопроверки
- •Глава 4. Планирование в среде информационной системы
- •4.1. Основы стратегического планирования информационных систем
- •4.1.1. Сущность планирования информационных систем
- •4.1.2. Необходимость стратегического планирования
- •4.1.3. Системный подход к планированию информационных систем
- •4.2. Фазы стратегического планирования информационных систем
- •4.2.1. Анализ окружения системы
- •4.2.2. Анализ внутренней ситуации
- •4.2.3. Разработка стратегий
- •4.2.4. Организация стратегического планирования
- •Глава 5. Формирование организационной структуры в области информатизации
- •5.1. Элементы теории организации
- •5.1.1. Организация как система
- •5.1.2. Конструирование организаций
- •5.2. Особенности организации в области обработки информации на предприятии
- •5.2.1. Факторы влияния на информационный менеджмент
- •5.2.2. Организация обработки информации на предприятии
- •5.2.4. Подчиненность в сфере обработки информации
- •5.2.5. Тенденции развития организации обработки информации на предприятии
- •Глава 6. Использование и эксплуатация информационных систем
- •6.1. Особенности использования ресурсов информационных систем
- •6.1.1. Проблема эффективности ресурсов информационных систем
- •6.1.2. Структура машинного времени
- •6.1.3. Эксплуатация информационных систем
- •6.2. Эксплуатация систем «человек-машина»
- •6.2.1. Системы «человек-машина»
- •6.2.2. Надежность системы «человек-машина»
- •6.2.3. Выполнение работы к определенному сроку
- •Глава 7. Формирование инновационной политики и осуществление инновационных программ
- •7.1. Инновационный менеджмент
- •7.2. Особенности выполнения инновационных программ в сфере информатизации
- •7.2.1. Общая характеристика инновационной политики в сфере информатизации
- •7.2.2. Принципы формирования проекта и внедрение информационных систем
- •7.2.3. Фазы процесса создания систем
- •7.2.4. Управление проектами информатизации
- •7.2.5. Перспективы инновационной деятельности
- •Глава 8 Управление персоналом в сфере информатизации
- •8.1. Особенности управления персоналом в сфере информатизации
- •8.1.1. Кадры - интеллектуальный капитал предприятия
- •8.1.2. Проблемы персонала информационных систем
- •8.2. Организационное поведение
- •8.2.1. Поведение в организации
- •8.2.2. Групповая динамика
- •8.2.3. Руководство, лидерство и власть
- •8.2.4. Мотивация
- •8.3. Менеджмент изменений в прикладных областях при их информатизации
- •8.3.1. Характеристика условий введения изменений
- •8.3.2. Прием, обучение и повышение квалификации персонала
- •Глава 9 Управление капиталовложениями в сфере информатизации
- •9.1. Вопросы макроэкономического характера
- •9.1.1. Обобщенный анализ финансового состояния
- •9.1.2. Характеристика современной роли денег
- •9.1.3. Кто есть кто на российском рынке средств информатизации
- •9.1.4. Обобщенная оценка индекса производства
- •9.2. Экономика информатизации
- •9.2.1. Показатели эффективности информатизации
- •9.2.2. Анализ затрат в сфере информатизации
- •9.2.3. Учет основных средств
- •Глава 10 Формирование и обеспечение комплексной защищенности информационных ресурсов
- •10.1. Проблема комплексной защищенности информационных ресурсов
- •10.2. Правовая защищенность
- •10.2.1. Информатизация как сфера правового регулирования
- •10.2.2. Правовая специфика сферы информатизации
- •10.2.3. Законодательство по вопросам информатизации
- •10.2.4. Правонарушения в сфере информатизации
- •10.3. Технологическая защищенность
- •10.3.1. Формирование технологической совместимости информационных ресурсов
- •10.3.2. Международные стандарты
- •10.4. Техническая защищенность
- •10.4.1. Организация защиты информационных систем
- •10.4.2. Правонарушения в области технической защищенности систем
- •10.4.3. Построение рациональной защиты
10.4.2. Правонарушения в области технической защищенности систем
Характерные правонарушения, совершаемые путем нарушения технической защиты ИС, подпадают, как правило, под действие Уголовного кодекса (УК) РФ, в который включена специальная глава 28 «Преступления в сфере компьютерной информации». Она впервые появилась в УК и существенно повысила меру ответственности за правонарушения в этой сфере.
Злонамеренное введение в ИС вредоносных программ, приводящих к нарушениям ее работы - так называемых вирусов, - законом трактуется как преступление и наказывается в соответствии с УК РФ, для чего в кодекс введена статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ».
В соответствии с этой статьей создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.
Как видно, закон сурово карает заражение ИС вирусами. Естественно, кара ужесточается, если оно совершается с умыслом, из корыстных интересов или заранее подготовлено. Тем не менее вирусы «гуляют» по системам, число их множится, поэтому необходимо постоянно проводить в системах работу по выявлению и уничтожению таких программ. Существуют коллективы, разрабатывающие антивирусные программы, которые позволяют снизить риск поражения системы вредоносной программой, срыва работ и потери данных.
Здесь можно отметить, что в борьбе с вирусами важную роль играет правовая основа. Так, вирус I love you (я люблю тебя), запущенный в сети в 2000 г. через электронную почту молодой супружеской четой из Филиппин, поразил во всем мире около 48 млн. компьютеров. Довольно быстро виновников вычислили и арестовали. Однако они были отпущены на свободу, поскольку в законодательстве Республики Филиппины нет ни одного правового акта в этой сфере.
Характерным массовым правонарушением в сфере информатизации стало так называемое проникновение, несанкционированный доступ в среду ЭВМ, систем ЭВМ или вычислительных сетей. Это деяние может иметь в своей основе как корыстные, так и чисто профессиональные, но искаженные мотивы. На этой основе возникло движение хакеров (hacker – от слова hack: разрубить, расколоть, разбить на мелкие куски), которые даже координируют свои атаки на те или иные системы, проводят «чемпионаты мира» и т.д. наиболее ценятся в их среде успешные проникновения в особо защищаемые системы, их не останавливают ни военные, ни политические, ни разведывательные системы, не говоря о системах банковских и иных коммерческих структур.
Время от времени хакеры объявляют войну, как правило, тому или иному ведомству США, хотя находиться они могут в самых разных частях земного шара и координировать свои действия через Интернет. Например, в феврале 1998 г. были произведены многочисленные атаки на различные сети и компьютерные системы в США и взломаны, в частности 11 серверов Пентагона. Оказалось, что злоумышленниками были два американских школьника. Однако их поимка не положила конец борьбе хакеров против крупнейших правительственных и академических узлов Сети.
Атакам хакеров время от времени подвергаются и системы определенного типа. Так, сообщения о массированном взломе серверов НАСА, ВМФ США, а также локальных сетей в десятках американских университетов поступили 4 марта 1998 г. На сей раз мишенью взломщиков оказались системы, использующие операционную систему MS Windows NT. Как оказалось, компьютеры, на которых эта система установлена, выводятся из строя посылкой довольно нехитрого набора команд с любого адреса в Сети. Фирма уже выпустила программу-заплату, позволяющую обезопасить компьютеры от нападения такого рода, однако не се системные администраторы успевают сразу ставить новые оборонительные модули на свои машины по мере обнаружения новых прорех в безопасности ОС MS Windows NT.
Примеров таких происшествий становится все больше и в России. Для наших хакеров наиболее характерно стремление проникнуть в ИС банковских учреждений. В главе 28 УК РФ введена статья 272 «Неправомерный доступ к компьютерной информации», которая определяет как преступление неправомерный доступ к компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ или их сети, если это деяние повлекло уничтожение ,блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Это означает, что в массе своей хакеры совершают деяния, которые закон определяет как преступление.
Это преступное деяние наказывается штрафом в размере от 200 до 500 МРОТ или в размере заработной платы или иного дохода осужденного за период от 2-х до 5-ти месяцев либо исправительными работами на срок от 6-т месяцев до 1 года., либо лишением свободы на срок до 2-х лет. То же деяние, совершенное группой лиц по предварительному сговору, наказывается более сурово.
С ростом ценности информации, сосредоточенной в ИС, возрастает цена ошибки персонала и соответственно должна повышаться мера ответственности за соблюдение правил работы в среде ИС, т.е. за соблюдение правил эксплуатации таких систем. При серьезных последствиях нарушение правил эксплуатации приобретает признаки уголовного преступления и наказывается как таковое. В УК РФ этим правонарушениям посвящена статья 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети».
В соответствии с этой статьей вынесенное в название статьи деяние, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5-ти лет либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2-х лет. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до 4-х лет. Таким образом, закон существенно повысил меру ответственности лиц, имеющих доступ к ресурсам ИС, за соблюдение правил работы с этими ресурсами и за их сохранность.
Правда, в этой статье вызывает некоторые вопросы определение понятия «правила эксплуатации», но в этом направлении можно работать более целенаправленно, имея в виду ту меру ответственности, какую возлагает закон за нарушения этих правил. К правилам эксплуатации ИС или ИР примыкают правила эксплуатации собственно вычислительных центров, связанных с обеспечением энергоснабжения ВЦ, функционированием климатических установок и т.п.
При расследовании происшествий, повлекших потери ИР, может оказаться сложно разделить нарушения правил эксплуатации собственно ЭВМ, системы ЭВМ или их сети от нарушений в сфере эксплуатации обеспечивающих комплексов и средств. Особенно не просто это сделать при так называемых форс-мажорных обстоятельствах: пожарах, катастрофах и т.п.
Таким образом, необходимость неукоснительного соблюдения и сохранения ИР охраняется и стимулируется законом. Наиболее строгие нормы закона (уголовное преследование) распространены теперь и на эту область.