-
Программные средства:
а)
Системные программы. К этим программам, выполняющим общие функции,
обычно относят операционные системы, которые управляют аппаратными средствами и
распределяют их ресурсы для максимально эффективного использования; различные
сервисные программы.
Системные
программы обычно разрабатывают поставщики аппаратных средств или фирмы,
специализирующиеся в области программного обеспечения, и модифицируют с учетом
индивидуальных требований.
б)
Прикладные (пользовательские) программы, ориентированные на конкретную область
человеческой деятельности (различные АРМы, проблемно-ориентированные,
методо-ориентированные, управленческие пакеты программ, САПР, издательские
системы, системы искусственного интеллекта).
-
Документация - описание системы и структуры управления применительно к
вводу, обработке и выводу данных, обработке сообщений, логическим и другим
командам.
-
Выпуск информационных изданий, содержащих вторичную информацию, которая
создается на основе работы с базой данных (библиографические и другие
указатели, реферативные сборники, обзорные, справочные издания).
-
Ретроспективный поиск информации, т.е. целенаправленный по заявке пользователя
поиск информации в базе данных и пересылка результатов либо по почте в виде
распечаток, либо по электронной почте в виде файла.
-
Предоставление первоисточника, является традиционной услугой библиотечных
служб. Эта услуга предусматривает не только выдачу первоисточников, но и их
копий.
Проблемы
информационной безопасности постоянно усугубляются процессами проникновения
практически во все сферы деятельности общества технических средств обработки и
передачи данных и, прежде всего вычислительных систем. Объектами посягательств
могут быть сами технические средства (компьютеры и периферия) как материальные
объекты, а также программное обеспечение и базы данных, для которых технические
средства являются окружением.
Каждый
сбой работы компьютерной сети это не только "моральный" ущерб для
работников предприятия и сетевых администраторов. По мере развития технологий
платежей электронных, "безбумажного" документооборота и других,
серьезный сбой локальных сетей может просто парализовать работу целых
корпораций и банков, что приводит к ощутимым материальным потерям. Не
случайно, что защита данных в компьютерных сетях становится одной из самых
острых проблем в современной информатике. На сегодняшний день сформулировано
два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере
информации, а также неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее
доступность для всех авторизованных пользователей.
Следует
также отметить, что отдельные сферы деятельности (банковские и финансовые
институты, информационные сети, системы государственного управления, оборонные
и специальные структуры) требуют специальных мер безопасности данных и предъявляют
повышенные требования к надежности функционирования информационных систем, в
соответствии с характером и важностью решаемых ими задач.
Перечислим
основные виды преступлений, связанных с вмешательством в работу компьютеров:
1.
Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный
доступ осуществляется, как правило, с использованием чужого имени, изменением
физических адресов технических устройств, использованием информации оставшейся
после решения задач, модификацией программного и информационного обеспечения,
хищением носителя информации, установкой аппаратуры записи, подключаемой к
каналам передачи данных.
Несанкционированный
доступ к файлам законного пользователя осуществляется также нахождением слабых
мест в защите системы. Однажды обнаружив их, нарушитель может не спеша
исследовать содержащуюся в системе информацию, копировать ее, возвращаться к
ней много раз, как покупатель рассматривает товары на витрине.
Бывает,
что некто проникает в компьютерную систему, выдавая себя за законного
пользователя. Системы, которые не обладают средствами аутентичной идентификации
(например, по физиологическим характеристикам: по отпечаткам пальцев, по
рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого
приема. Самый простейший путь его осуществления - получить коды и другие
идентифицирующие шифры законных пользователей. Это может делаться:
- приобретением (обычно подкупом персонала) списка
пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не
налажен достаточный контроль за их хранением;
-
подслушиванием через телефонные линии.
Несанкционированный
доступ может осуществляться в результате системной поломки. Например, если
некоторые файлы пользователя остаются открытыми, он может получить доступ к не
принадлежащим ему частям банка данных. Все происходит так, словно клиент банка,
войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной
стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в
них хранится.
2.
Ввод в программное обеспечение "логических бомб", которые срабатывают
при выполнении определенных условий и частично или полностью выводят из строя
компьютерную систему.
Способ
"троянский конь" состоит в тайном введении в чужую программу таких
команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы
функции, но одновременно сохранять и прежнюю работоспособность. С помощью
"троянского коня" преступники, например, отчисляют на свой счет
определенную сумму с каждой операции. Компьютерные программные тексты обычно
чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд.
Поэтому "троянский конь", состоящий из нескольких десятков команд,
вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого.
Но и в последнем случае экспертам-программистам потребуется много дней и
недель, чтобы найти его.
Есть
еще одна разновидность "троянского коня". Ее особенность состоит в
том, что в безобидно выглядящей кусок программы вставляются не команды,
собственно, выполняющие "грязную" работу, а команды, формирующие эти
команды и после выполнения уничтожающие их. В этом случае программисту,
пытающемуся найти "троянского коня", необходимо искать не его самого,
а команды его формирующие.
3.
Разработка и распространение компьютерных вирусов.
Вирус
- это довольно сложная и изощрённая программа. Попав в компьютер, он может
самостоятельно "размножаться". Вирус прикрепляется к рабочим
программам, копирует и переносит себя на диски и дискеты. При этом он нарушает
нормальное функционирование компьютера.
Многочисленные
виды защиты информации можно также рассматривать как предоставляемую
информационную или вычислительную услугу и с этой позиции разделить на 2
класса:
- средства физической защиты, включающие средства защиты
кабельной системы, систем электропитания, средства архивации, дисковые массивы
и т.д.
- программные средства защиты, в том числе: антивирусные
программы, системы разграничения полномочий, программные средства контроля
доступа.
На
информационном рынке можно выделить следующих участников:
1)
производители баз данных – организации, осуществляющие сбор информации и
перевод ее в машиночитаемую форму;
2)
интерактивные службы – организации, осуществляющие интерактивный доступ к базам
данных, т.е. разрабатывающие и эксплуатирующие автоматизированные базы данных,
и являющиеся, таким образом, основным элементом рынка (нередко они сами –
производители баз данных);
3)
шлюзы, или межсистемные интерфейсы – организации, предоставляющие доступ к
другим базам данных (пользователю при этом часто предоставляется возможность
работы с коммуникационным процессором, при помощи которого он осуществляет
поиск необходимых ему баз данных, а иногда и работу с ними, имея дело с единым
внешним интерфейсом);
4)
телекоммуникационные службы;
5)
пользователи, которые в свою очередь делятся на конечных пользователей и на
промежуточных пользователей, или посредников, оказывающих своим клиентам услуги
по информационному поиску. В состав последних входят библиотеки, информационные
центры общего пользования, а также брокеры – специалисты-профессионалы,
занимающиеся платным обслуживанием клиентов.
К
производителям информационных и вычислительных услуг хочу также отнести
поставщиков технических средств.
Производство
услуг, информационных и программных продуктов приводит в движение огромные
финансовые потоки, создает массу рабочих мест и способствует прогрессу во всех
областях деятельности, не вызывая проблем в экологии, энергетике и других
сферах. Компьютерная программа фактически идеальна – можно считать, что в ней
нет ничего материального, только одна ее стоимость.
Информационные
ресурсы представляют собой сосредоточенный в компактной форме накопленный
потенциал фирмы и имеют соответствующую стоимость. Эти ценности обязательно
кому-то принадлежат или, по крайней мере, должны принадлежать. В противном
случае они будут использоваться произвольно или неправомерно, по существу
расхищаться, как всякие другие ценности в подобных условиях.
Производство
машинной информации имеет массовый характер, представляет собой настоящую
индустрию и нуждается в серьезном правовом обеспечении. В связи с этим всем
субъектам этого процесса необходимо иметь четко определенные права и
обязательства по отношению как к самой информации, так и к другим субъектам и
их правам.
В
зарубежных странах уже достаточно давно возникла специальная область права –
компьютерное право. Постепенно компьютерное право приобрело характер более
широкой области – информационного права. Во всех передовых по этому профилю
странах существуют правительственные программы развития норм права и
определенная политика в сфере защиты национальных информационных ресурсов.
Законодательство
Российской Федерации по вопросам информатики и информационных ресурсов также
отражает постепенное формирование адекватной правовой базы регулирования
отношений в сфере информатизации. Принят ряд указов, постановлений, законов,
таких, как:
-
"Об информации, информатизации и защите информации";
-
"Об авторском праве и смежных правах";
-
"О правовой охране программ для ЭВМ и баз данных";
-
"О правовой охране топологий интегральных схем".
Базовым
юридическим документом, открывающим путь к принятию дополнительных нормативных
законодательных актов, является закон "Об информации, информатизации и
защите информации". В законе определены цели и основные направления
государственной политики в сфере информатизации. Закон создает условия для
включения России в международный информационный обмен, предотвращает
бесхозяйственное отношение к информационным ресурсам и информатизации,
обеспечивает информационную безопасность и права юридических и физических лиц
на информацию. В нем определяются комплексное решение проблемы организации
информационных ресурсов, правовые положения по их использованию и предлагается
рассматривать информационные ресурсы в двух аспектах:
-
как материальный продукт, который можно покупать и продавать;
-
как интеллектуальный продукт, на который распространяется право
интеллектуальной собственности, авторское право.
Закон
закладывает юридические основы гарантий прав граждан на информацию. Он
направлен на урегулирование важнейшего вопроса экономической реформы – формы,
права и механизма реализации собственности на накопленные информационные
ресурсы и технологические достижения. Обеспечена защита собственности в сфере
информационных систем и технологий, что способствует формированию
цивилизованного рынка информационных ресурсов, услуг, систем, технологий,
средств их обеспечения.
Деятельность
отдельных людей, групп, коллективов и организаций сейчас все в большей степени
начинает зависеть от их информированности и способности эффективно использовать
имеющуюся информацию. Прежде, чем предпринять какие-то действия, необходимо
провести большую работу по сбору и переработке информации, ее осмыслению и
анализу. Отыскание рациональных решений в любой сфере требует обработки больших
объемов информации, что подчас невозможно без привлечения специальных
технических средств.
Поэтому
все более значимым становится информационный рынок (рынок телекоммуникаций,
компьютерный рынок и рынок информационных сетей, рынок
информационно-коммуникативных технологий, рынок программных продуктов и знаний,
рынок информационных услуг в финансовой сфере, "черный" рынок
незаконных информационных услуг).
Информационные
ресурсы - непосредственный продукт интеллектуальной деятельности наиболее
квалифицированной и творчески активной части населения. Основными поставщиками электронной
информации на рынке выступают центры-генераторы баз данных,
центры-распределители информации на основе баз данных и информационные брокеры.
Развитие современных информационных услуг в мире стало
возможным только благодаря тому, что в большинстве стран существовали
общедоступные и недорогие службы передачи данных.
Информация сегодня рассматривается в
качестве одного из важнейших ресурсов развития общества. Существование ряда
свойств информации, аналогичных свойствам традиционных ресурсов, дало основание
использовать многие экономические характеристики (цена, стоимость, издержки,
прибыль и т. д.) при анализе информационного производства.
На мировом рынке средств
информатизации, как и на любом другом, сложился устойчивый круг действующих
субъектов – производителей, потребителей, экспертов и институциональных органов
– и возник значительный объем бизнеса. В структуре рынка образовались явно
выраженные сектора или сегменты в соответствии с представлениями о рыночном
механизме, сложилась устойчивая и разнообразная номенклатура продуктов и услуг.
А.В.Костров "Основы
информационного менеджмента" – М., "Финансы и статистика", 2001
г.
"Информатика" / Под ред.
Макаровой Н.В. – М., "Финансы и статистика", 2001 г.
С.И.Майоров "Информационный
бизнес: коммерческое распространение и маркетинг" – М., "Финансы и
статистика", 1993 г.
В.Н.Костюк "Информация как
социальный и экономический ресурс" – М., "Финансы и статистика",
1997 г.
Страницы: 1, 2, 3
|