Научная статья на тему 'ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМА'

ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
76
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / ЗАЩИТА / УГРОЗА БЕЗОПАСНОСТИ / КЛАССИФИКАЦИЯ УГРОЗ / КОНФИДЕНЦИАЛЬНОСТЬ / КОМПЬЮТЕРНЫЕ РЕСУРСЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шарафутдинов А.Г., Кадиева Х.Ш.

Статья посвящена проблеме безопасности экономических информационных систем. Дано понятие угрозы безопасности. В работе рассмотрена классификация возможных угроз. Также рассмотрены основные пути несанкционированного доступа к информации и экономическим информационным системам на примере зарубежного опыта.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМА»

Шарафутдинов А. Г., к. э. н.

Кадиева Х.Ш.

студент Россия, г. Уфа ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМА

Статья посвящена проблеме безопасности экономических информационных систем. Дано понятие угрозы безопасности. В работе рассмотрена классификация возможных угроз. Также рассмотрены основные пути несанкционированного доступа к информации и экономическим информационным системам на примере зарубежного опыта.

Ключевые слова. Информация; защита; угроза безопасности; классификация угроз; конфиденциальность; компьютерные ресурсы.

Зарубежные публикации последних лет показывают, что потенциал для злоупотребления информацией, передаваемой по каналам связи развивалась и совершенствовалась не менее интенсивно, чем средства их предупреждения. В данном случае, защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т. е. использование специальных средств, методов и мер для предотвращения потери информации. В этом смысле, создавая новые современные технологии защиты информации в компьютерных информационных системах и сетях передачи данных. Далее хотелось бы подробнее рассмотреть какие угрозы безопасности возникают при использовании экономических информационных систем.

Несмотря на дорогостоящие методы и способы по обеспечению безопасности, функционирование компьютерных информационных систем неизбежно сталкивается с огромным количеством недостатков в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия для защиты вашей информации. Однако для того, чтобы эти меры были эффективными, необходимо определить, что угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемой информации, а также программного и аппаратного обеспечения.

Угрозы могут быть разделены на случайные, или непреднамеренные, и умышленные. Первый источник может быть ошибки в программном обеспечении, отказы аппаратных средств, неправильные действия пользователей или администрации и т. д. Преднамеренные угрозы

стремятся причинить вред пользователям АИТ и, в свою очередь, делятся на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не имея никакого влияния на их функционирование. Пассивной угрозой является, например, информация, циркулирующая в каналах связи путем прослушивания.

Активных угроз, направленных на нарушение нормального функционирования системы, сосредоточив внимание на аппаратные, программные и информационные ресурсы. Активным угрозам относятся уничтожение или помех на линии связи, чтобы нарушить работу компьютера или его операционной системы, искажение сведений в базах данных либо в системной информации и другими источниками активных угроз могут быть прямые хакеров, компьютерных вирусов и др [1, с. 125]. К основным угрозам информационной безопасности относятся:

• раскрытие конфиденциальной информации;

• компрометация информации;

• несанкционированное использование информационных ресурсов;

• ошибочное использование ресурсов;

• несанкционированный обмен информацией;

• неприятие информации;

• отказ в обслуживании [4, с. 63].

Так что угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т. д. В любом случае получение информации, богатство человека (группы лиц), другими лицами, их владельцам причинен значительный ущерб.

Компрометация информации, как правило, осуществляются путем внесения несанкционированных изменений в базы данных, при помощи которой пользователь вынужден либо отказаться от нее или приложить дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Несанкционированное использование компьютерных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, и имеет самостоятельное значение, поскольку, даже не касаясь пользователем или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления средств АЙТ вниз.

Ошибочное использование информационных ресурсов, как уполномоченный, тем не менее может привести к разрушению, раскрытию или компромисс этих ресурсов. Эта угроза часто является результатом ошибок в программном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести одного из них сведений, доступ к которым запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации [1, с. 107].

Отказ данные не будут распознаны получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет участнику расторгнуть заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым другой стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма серьезную и широко распространенную угрозу, которая является источником АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка предоставления ресурсов пользователю может привести к серьезным последствиям. Таким образом, отсутствие у пользователя данных, необходимых для принятия решений, в течение периода, когда это решение может быть эффективно реализовано, может стать причиной нерациональных или даже антимонопольных действий.

Основными типовыми путями несанкционированного доступа к информации, сформулированной на основе анализа зарубежной печати, являются:

• перехват электронных излучений;

• принудительное электромагнитное излучение (свет) линий с целью получения паразитной модуляции;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• хищение носителей информации и документальных отходов;

• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

• копирование массовой информации с преодолением мер защиты;

• маскировка под зарегистрированного пользователя;

• мистификация (заявки скрыты);

• использование программных ловушек;

• использование недостатков языков программирования и операционных систем;

• включение специального подразделения типа "троянский конь";

• незаконное подключение к оборудованию и линиям связи;

• злонамеренного повреждения механизмов защиты;

• внедрение и использование компьютерных вирусов[3, с. 99].

Следует отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Бытует мнение, что развитие создания вирусов подтолкнуло разработка все новых и новых способов защиты.

Использованные источники:

1. Бувальцева В.И., Глушакова О.В. Экономический анализ: учебное пособие Кемеровский государственный университет, 2011.- 306 с.

2. Бухарин С.В., Мельников А.В. Информационные системы в экономике: учебное пособие.- Воронеж: Воронежский государственный университет инженерных технологий, 2012.- 103 с.

3. Вдовин В.М. Предметно-ориентированные экономические информационные системы: учебное пособие / В.М. Вдовин, Л.Е. Суркова, А.А. Шурупов.- 3-е изд.- М.: Дашков и Ко, 2013.- 386 с.

4. Данелян Т.Я. Экономические информационные системы (ЭИС) предприятий и организаций. Ч. 1: учебное пособие Московский государственный университет экономики, статистики и информатики, 2009.- 139 с.

5. Мещихина Е.Д. Информационные системы и технологии в экономике: учебное пособие / Е.Д. Мещихина, О.Е. Иванов.- Йошкар- Ола: МарГТУ, 2012.- 182 с.

Шведун В.А., к.э.н. старший научный сотрудник Национальный университет гражданской защиты Украины

Украина, г.Харьков ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ГОСУДАРСТВЕННОГО РЕГУЛИРОВАНИЯ ИННОВАЦИОННОЙ РЕКЛАМЫ Постановка проблемы. На современном этапе множество компаний, которые функционируют в пределах разнохарактерных сфер производства и предоставления услуг, активно используют возможности новых форм и методов распространения рекламы. Это обусловлено тем, что современная реклама в условиях насыщенности информационного пространства предложениями различных производителей имеет потребность в новых решениях. Для того чтобы реклама вызвала интерес у потребителей, современная рекламная кампания, кроме традиционных, должна включать в себя элементы инновационных технологий, которые, в свою очередь, способны значительно расширить функции рекламного предложения, поскольку новая реклама не только сообщает целевой аудитории о компании, товаре, услуге, но и допускает наличие различных форм активного отклика потребителя. Тем не менее, инновационная реклама еще достаточно слабо освящена в национальном

i Надоели баннеры? Вы всегда можете отключить рекламу.