Шарафутдинов А. Г., к. э. н.
Кадиева Х.Ш.
студент Россия, г. Уфа ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМА
Статья посвящена проблеме безопасности экономических информационных систем. Дано понятие угрозы безопасности. В работе рассмотрена классификация возможных угроз. Также рассмотрены основные пути несанкционированного доступа к информации и экономическим информационным системам на примере зарубежного опыта.
Ключевые слова. Информация; защита; угроза безопасности; классификация угроз; конфиденциальность; компьютерные ресурсы.
Зарубежные публикации последних лет показывают, что потенциал для злоупотребления информацией, передаваемой по каналам связи развивалась и совершенствовалась не менее интенсивно, чем средства их предупреждения. В данном случае, защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т. е. использование специальных средств, методов и мер для предотвращения потери информации. В этом смысле, создавая новые современные технологии защиты информации в компьютерных информационных системах и сетях передачи данных. Далее хотелось бы подробнее рассмотреть какие угрозы безопасности возникают при использовании экономических информационных систем.
Несмотря на дорогостоящие методы и способы по обеспечению безопасности, функционирование компьютерных информационных систем неизбежно сталкивается с огромным количеством недостатков в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия для защиты вашей информации. Однако для того, чтобы эти меры были эффективными, необходимо определить, что угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемой информации, а также программного и аппаратного обеспечения.
Угрозы могут быть разделены на случайные, или непреднамеренные, и умышленные. Первый источник может быть ошибки в программном обеспечении, отказы аппаратных средств, неправильные действия пользователей или администрации и т. д. Преднамеренные угрозы
стремятся причинить вред пользователям АИТ и, в свою очередь, делятся на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не имея никакого влияния на их функционирование. Пассивной угрозой является, например, информация, циркулирующая в каналах связи путем прослушивания.
Активных угроз, направленных на нарушение нормального функционирования системы, сосредоточив внимание на аппаратные, программные и информационные ресурсы. Активным угрозам относятся уничтожение или помех на линии связи, чтобы нарушить работу компьютера или его операционной системы, искажение сведений в базах данных либо в системной информации и другими источниками активных угроз могут быть прямые хакеров, компьютерных вирусов и др [1, с. 125]. К основным угрозам информационной безопасности относятся:
• раскрытие конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование ресурсов;
• несанкционированный обмен информацией;
• неприятие информации;
• отказ в обслуживании [4, с. 63].
Так что угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т. д. В любом случае получение информации, богатство человека (группы лиц), другими лицами, их владельцам причинен значительный ущерб.
Компрометация информации, как правило, осуществляются путем внесения несанкционированных изменений в базы данных, при помощи которой пользователь вынужден либо отказаться от нее или приложить дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Несанкционированное использование компьютерных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, и имеет самостоятельное значение, поскольку, даже не касаясь пользователем или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления средств АЙТ вниз.
Ошибочное использование информационных ресурсов, как уполномоченный, тем не менее может привести к разрушению, раскрытию или компромисс этих ресурсов. Эта угроза часто является результатом ошибок в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести одного из них сведений, доступ к которым запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации [1, с. 107].
Отказ данные не будут распознаны получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет участнику расторгнуть заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым другой стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма серьезную и широко распространенную угрозу, которая является источником АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка предоставления ресурсов пользователю может привести к серьезным последствиям. Таким образом, отсутствие у пользователя данных, необходимых для принятия решений, в течение периода, когда это решение может быть эффективно реализовано, может стать причиной нерациональных или даже антимонопольных действий.
Основными типовыми путями несанкционированного доступа к информации, сформулированной на основе анализа зарубежной печати, являются:
• перехват электронных излучений;
• принудительное электромагнитное излучение (свет) линий с целью получения паразитной модуляции;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• хищение носителей информации и документальных отходов;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование массовой информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• мистификация (заявки скрыты);
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• включение специального подразделения типа "троянский конь";
• незаконное подключение к оборудованию и линиям связи;
• злонамеренного повреждения механизмов защиты;
• внедрение и использование компьютерных вирусов[3, с. 99].
Следует отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Бытует мнение, что развитие создания вирусов подтолкнуло разработка все новых и новых способов защиты.
Использованные источники:
1. Бувальцева В.И., Глушакова О.В. Экономический анализ: учебное пособие Кемеровский государственный университет, 2011.- 306 с.
2. Бухарин С.В., Мельников А.В. Информационные системы в экономике: учебное пособие.- Воронеж: Воронежский государственный университет инженерных технологий, 2012.- 103 с.
3. Вдовин В.М. Предметно-ориентированные экономические информационные системы: учебное пособие / В.М. Вдовин, Л.Е. Суркова, А.А. Шурупов.- 3-е изд.- М.: Дашков и Ко, 2013.- 386 с.
4. Данелян Т.Я. Экономические информационные системы (ЭИС) предприятий и организаций. Ч. 1: учебное пособие Московский государственный университет экономики, статистики и информатики, 2009.- 139 с.
5. Мещихина Е.Д. Информационные системы и технологии в экономике: учебное пособие / Е.Д. Мещихина, О.Е. Иванов.- Йошкар- Ола: МарГТУ, 2012.- 182 с.
Шведун В.А., к.э.н. старший научный сотрудник Национальный университет гражданской защиты Украины
Украина, г.Харьков ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ГОСУДАРСТВЕННОГО РЕГУЛИРОВАНИЯ ИННОВАЦИОННОЙ РЕКЛАМЫ Постановка проблемы. На современном этапе множество компаний, которые функционируют в пределах разнохарактерных сфер производства и предоставления услуг, активно используют возможности новых форм и методов распространения рекламы. Это обусловлено тем, что современная реклама в условиях насыщенности информационного пространства предложениями различных производителей имеет потребность в новых решениях. Для того чтобы реклама вызвала интерес у потребителей, современная рекламная кампания, кроме традиционных, должна включать в себя элементы инновационных технологий, которые, в свою очередь, способны значительно расширить функции рекламного предложения, поскольку новая реклама не только сообщает целевой аудитории о компании, товаре, услуге, но и допускает наличие различных форм активного отклика потребителя. Тем не менее, инновационная реклама еще достаточно слабо освящена в национальном