- •Інформаційні системи і технології в економіці
- •1. Основи інформаційних технологій в економіці
- •1.1. Організаційні основи інформаційних технологій в економіці
- •1.1.1. Основні поняття та визначення
- •1.1.2. Властивості інформації. Вимірювання інформації і даних
- •1.1.3. Економічна інформація
- •1.1.4. Класифікація економічної інформації
- •1.1.5. Кодування економічної інформації. Класифікатори
- •1.2. Документообіг на підприємстві. Електронний документообіг
- •1.3. Роль інформаційних технологій в економіці та бізнесі
- •1.3.1. Реінжиніринг бізнес-процесів підприємства
- •1.3.2. Інформаційна культура на підприємстві
- •1.3.3. Відділ інформаційних технологій підприємства майбутнього
- •1.4. Класифікація інформаційних систем
- •1.4.1. Класифікація інформаційних систем за ознакою структурованості задач
- •1.4.2. Класифікація інформаційних систем за функціональною ознакою
- •1.4.3. Класифікація інформаційних систем за рівнем управління
- •1.4.4. Інші класифікації інформаційних систем
- •2. Технічні основи інформаційних технологій в економіці
- •2.1. Апаратне забезпечення інформаційних технологій
- •2.2. Програмне забезпечення інформаційних технологій в економіці
- •2.2.1. Сучасні операційні системи
- •2.3. Прикладне програмне забезпечення
- •2.3.1. Офісні програми
- •2.3.2. Системи управління підприємством
- •2.3.3. Корпоративні інформаційні системи управління підприємством
- •2.3.4. Корпоративні інформаційні системи нового покоління
- •2.3.5. Інформаційні системи проектування та виробництва
- •2.3.6. Інформаційні системи підтримки прийняття рішень
- •2.3.7. Довідково-правові системи
- •2.4. Ліцензування програмного забезпечення
- •3. Управління ресурсами даних
- •3.1. Моделі даних
- •3.2. Системи управління базами даних
- •3.3. Класифікація та короткий огляд сучасних субд
- •3.4. Критерії вибору субд при створенні інформаційних систем
- •3.5. Тенденції та перспективи розвитку технологій управління ресурсами даних
- •3.5.1. Технологія сховищ даних Data Warehousing
- •3.5.2. Технологія аналізу olap
- •3.5.3. Технологія аналізу “Data Mining”
- •3.6. Перехід від баз даних до просторів даних: нова абстракція управління інформацією
- •4. Телекомунікації
- •4.1. Сучасні телекомунікаційні засоби
- •4.2. Типи та класифікація комп’ютерних мереж
- •4.3. Локальні та глобальні мережі
- •4.4. Вимоги, що висуваються до сучасних обчислювальних мереж
- •4.5. Технології розподіленої обробки даних
- •4.6. Структура, інформаційні ресурси та принципи роботи в мережі Інтернет
- •5. Безпека економічних інформаційних систем
- •5.1. Інформаційна безпека комп’ютерних систем
- •5.1.1. Основні поняття та визначення
- •5.1.2. Основні загрози безпеці інформаційних систем
- •5.1.3. Забезпечення безпеки інформаційних систем
- •5.1.4. Принципи криптографічного захисту інформації
- •5.1.5. Апаратно-програмні засоби захисту комп’ютерної інформації
- •5.2. Основи сучасної криптографії
- •5.2.1. Традиційні симетричні криптосистеми
- •5.2.2. Сучасні симетричні криптосистеми
- •5.2.3. Асиметричні криптосистеми
- •5.2.4. Ідентифікація та перевірка справжності
- •5.2.5. Електронний цифровий підпис
- •5.3.Правовий захист інформації
- •5.3.1. Комп’ютерні злочини
- •5.3.2. Організаційно-правове забезпечення інформаційної безпеки
- •5.3.3. Державна політика у сфері безпеки інформаційних ресурсів
- •5.3.4. Правовий захист інформації в інформаційних системах
- •5.3.5. Законодавство із захисту інформаційних технологій
- •5.3.6. Правовий захист програмного забезпечення
- •Бібліографічний список Список використаної літератури
- •Рекомендована література для поглибленого вивчення дисципліни
5. Безпека економічних інформаційних систем
5.1. Інформаційна безпека комп’ютерних систем
5.1.1. Основні поняття та визначення
По мірі розвитку і ускладення засобів, методів та форм автоматизації процесів обробки інформації збільшується залежність суспільства від безпеки використовуваних інформаційних технологій. Актуальність і важливість проблеми забезпечення безпеки інформаційних технологій обумовлені рядом причин [127]:
різке збільшення обчислювальної потужності сучасних комп’ютерів при одночасному спрощенні їх експлуатації;
різке збільшення об’ємів інформації, що накопичується, зберігається та обробляється за допомогою комп’ютерів та інших засобів автоматизації;
накопичення в єдиних базах даних інформації різного призначення та різної належності;
високі темпи росту кількості персональних комп’ютерів, що використовуються в найрізноманітніших сферах діяльності;
різке розширення кола користувачів, що мають безпосередній доступ до обчислювальних ресурсів та масивів даних;
стрімкий розвиток програмних засобів, що не задовольняють навіть мінімальним вимогам безпеки;
повсюдне розповсюдження мережних технологій та об’єднання локальних мереж у глобальні;
розвиток глобальної мережі Інтернет, яка практично не перешкоджає порушенням безпеки систем обробки інформації в усьому світі.
Введемо та визначимо основні поняття безпеки інформаційних систем [128].
Під безпекою інформаційної системи розуміють її захищеність від випадкового чи зловмисного втручання в нормальний процес її функціонування, а також від спроб викрадання, зміни чи знищення її компонентів.
Природа впливу на інформаційну систему може бути дуже різноманітною – стихійні лиха, вихід з ладу складових елементів ІС, помилки персоналу, спроба проникнення зловмисника тощо. Безпека ІС досягається прийняттям заходів із забезпечення конфіденційності та цілісності інформації, що обробляється нею, а також доступності і цілісності компонентів і ресурсів системи.
Під доступом до інформації розуміється ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація чи знищення інформації. Розрізняють санкціонований та несанкціонований доступ до інформації. Санкціонований доступ до інформації – це доступ до інформації, який не порушує встановлені правила розмежування доступу. Правила розмежування доступу служать для регламентації права доступу суб’єктів доступу до об’єктів доступу. Несанкціонований доступ до інформації характеризується порушенням встановлених правил розмежування доступу. Особа чи процес, що здійснюють несанкціонований доступ до інформації, є порушниками правил розмежування доступу. Несанкціонований доступ є найрозповсюдженішим видом комп’ютерних порушень.
Конфіденційність даних – це статус, який надається даним і який визначає необхідну міру їх захисту. По суті, конфіденційність інформації – це властивість інформації бути відомою тільки допущеним і авторизованим суб’єктам системи (користувачам, процесам, програмам). Для усіх інших суб’єктів системи ця інформація повинна бути невідомою. Суб’єкт – це активний компонент системи, який може стати причиною потоку інформації від об’єкта до суб’єкта чи зміни стану системи. Об’єкт – пасивний компонент системи, який зберігає, приймає чи передає інформацію. Доступ до об’єкту означає доступ до інформації, що в ньому міститься.
Цілісність інформації забезпечується в тому випадку, якщо дані в системі не відрізняються в семантичному відношенні від даних у вихідних документах – якщо не відбулося їх випадкового чи зумисного спотворення чи пошкодження. Цілісність компоненту чи ресурсу системи – це властивість компоненту чи ресурсу бути незмінним в семантичному змісті при функціонуванні системи в умовах випадкових чи зловмисних спотворень або руйнівних впливів. Доступність компоненту чи ресурсу системи – це властивість компоненту чи ресурсу бути доступним для авторизованих законних суб’єктів системи.
Під загрозою безпеці інформаційної системи розуміють можливі впливи на ІС, які прямо чи опосередковано можуть нанести шкоду її безпеці. Порушення безпеки передбачає порушення стану захищеності інформації, що міститься та обробляється в ІС. З поняттям загрози безпеці тісно пов’язане поняття вразливості ІС. Вразливість інформаційної системи – це деяка невдала властивість системи, яка робить можливим виникнення та реалізацію загрози.
Атака (напад) на комп’ютерну систему – це дія зловмисника, яка полягає в пошуку та використанні тієї чи іншої вразливості системи. Таким чином атака – це реалізація загрози безпеці.
Безпечна чи захищена система – це система із засобами захисту, які успішно і ефективно протидіють загрозам безпеки. Комплекс засобів захисту представляє собою сукупність програмних та технічних засобів, які створюються та підтримуються для забезпечення інформаційної безпеки ІС. Комплекс створюється та підтримується відповідно до прийнятої в даній організації політики безпеки. Політика безпеки – це сукупність норм, правил та практичних рекомендацій, що регламентують роботу засобів захисту ІС від заданої множини загроз безпеки.