Экономика Лугачев М.И., Анно Е.И., Когаловский М.Р., Липунцов Ю.П., Скрипкин К.Г., Смирнов С.Н., Смирнова Е.Е. Экономическая информатика. Введение в экономический анализ информационных систем. Учебник

Экономическая информатика. Введение в экономический анализ информационных систем. Учебник

Возрастное ограничение: 0+
Жанр: Экономика
Издательство: МГУ
Дата размещения: 14.01.2016
ISBN: 9785392172870
Язык:
Объем текста: 850 стр.
Формат:
epub

Оглавление

Уважаемый читатель!

Предисловие

Раздел I. Экономическая информатика и информация

Глава 1. Объект, предмет и метод экономической информатики

Глава 2. Данные, информация и знания. Измерение и применение

Глава 3. Экономическая информация как стратегический ресурс

Раздел II. Техническое и программное обеспечение информационных систем

Глава 4. Основы автоматизации обработки информации

Глава 5. Организация и функционирование компьютеров

Глава 6. Компьютерные сети

Глава 7. Программное обеспечение компьютерных систем

Раздел III. Базовые технологии информационных систем

Глава 8. Основы технологий баз данных

Глава 9. Основы технологий текстового поиска

Глава 10. Технологии Веб

Раздел IV. Основы использования информационных систем в управлении

Глава 11. Классификация информационных систем

Глава 12. Информационная система и управление

Глава 13. Реализация стратегии компании с использованием информационных технологий

Раздел V. Управление современными информационными системами

Глава 14. Управление службой информационных систем: функции, процессы, метрики

Глава 15. Оценка затрат на сопровождение и развитие информационных систем

Глава 16. Проекты развития информационных технологий и перестройка организации

Глава 17. Стандартные методики внедрения сложных ИС. Экономический анализ проекта внедрения ис, осуществляемого по стандартной методике

Глава 18. Обеспечение безопасности и надежности функционирования информационных систем

Раздел VI. Электронный бизнес

Глава 19. Основные понятия электронного бизнеса

Глава 20. Основные модели электронного бизнеса

Глава 21. Технологические решения для электронного бизнеса

Глава 22. Платежные системы электронного бизнеса

Раздел VII. Социальные и правовые аспекты применения информационных систем

Глава 23. Право и этика в применении информационных систем

Глоссарий



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



Глава 18.
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ И НАДЕЖНОСТИ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ


18.1. ИСТОЧНИКИ И ХАРАКТЕРИСТИКА ОСНОВНЫХ УГРОЗ БЕЗОПАСНОСТИ


Понятие безопасности системы вообще и экономической системы в частности интуитивно достаточно ясно. Проблемы с обеспечением безопасности некоторого бизнес-процесса, конкретного объекта или человека возникают регулярно и решаются, по крайней мере, на уровне здравого смысла. В то же время достаточно четко сформулировать понятие безопасности некоторой системы непросто. Ставить же задачу обеспечения безопасности функционирования какой-либо системы, не определив само понятие безопасности, неправильно, так как отсутствие ясного понимания цели проекта обычно ведет к нерациональному использованию ресурсов и, возможно, к срыву всего проекта. Поэтому на государственном уровне сформулированы и законодательно оформлены документы, определяющие концепцию национальной безопасности и концепцию экономической безопасности России.


В этих документах, а также во многих научных работах понятие безопасности связывается с защитой некоторых активов от угроз. Угрозы классифицируются в зависимости от возможности нанесения ущерба защищаемым активам. В качестве основных обычно рассматриваются угрозы, которые связаны с умышленными или непреднамеренными действиями людей. Помимо угроз, связанных с деятельностью человека, существуют и рассматриваются угрозы, связанные с объективными процессами, происходящими в природе, такими, как стихийные бедствия, физические процессы, влияющие на распространение радиоволн, и т.п.


Безопасность информационной системы можно определить как состояние защищенности ИС от угроз ее нормальному функционированию. Под защищенностью понимается наличие средств ИС и методов их применения, обеспечивающих снижение или ликвидацию негативных последствий, связанных с реализацией угроз. Изложенный подход к определению понятия «безопасность ИС» предполагает, что перечень и содержание угроз достаточно хорошо определены и достаточно стабильны во времени.


Некоторые сферы экономической деятельности, например электронный бизнес, характеризуются высокой динамикой. Достаточно часто обновляется программное обеспечение, в том числе и программное обеспечение ИС, идет непрерывный поиск и внедрение новых аппаратных средств и методов взаимодействия с бизнес-партнерами и конечными пользователями, например платежных систем, ориентированных на мобильные коммуникаторы. В этом случае возможен несколько иной подход к определению безопасности.


Безопасность ИС можно определить как свойство системы адаптироваться к агрессивным проявлениям среды, в которой функционирует система, обеспечивающее поддержку на экономически оправданном уровне характеристики качества системы. В сформулированном определении основной акцент делается не на перечне и содержании угроз, нейтрализация которых обеспечивается, а на особую характеристику качества системы. При этом основной критерий качества ИС является экономическим, т.е. оценка средств и методов обеспечения безопасности осуществляется на основе учета затрат на реализацию механизмов безопасности и потенциальных выгод от недопущения ущерба, связанного с целенаправленным или случайным агрессивным проявлением среды.


Уверенность в безопасности ИС может быть достигнута в результате согласованных действий, предпринимаемых в процессе разработки, оценки и эксплуатации объекта оценки. Функциональное назначение оценки безопасности ИС — получение определенной степени уверенности в том, насколько система удовлетворяет предъявляемым к ней требованиям. Результаты оценки должны помочь потребителю установить, достаточен ли уровень безопасности системы для предполагаемых применений этой системы и являются ли приемлемыми остаточные риски.


Для того чтобы обеспечить определенный уровень безопасности ИС, необходимо понять природу возникающих угроз, основные методы, обеспечивающие снижение уровня уязвимости системы или технологии, и стоимость соответствующих решений, соотнесенную с уровнем безопасности, который обеспечивается решением. Недостаточный уровень осознания лицами, принимающими решения, природы угроз и назначения и характеристик методов обеспечения безопасности приводит к широкому распространению различных заблуждений.


Независимо от принятого подхода к определению безопасности классификация угроз и их источников представляет самостоятельный интерес. Представленная классификация отражает накопленный опыт использования ИС, особенно в открытых системах, и в частности, в Интернете.


Классификация по цели реализации угрозы:


• нарушение конфиденциальности информации, т.е. использование информации, хранящейся в ИС, лицами или процессами, которые не были определены владельцами информации;


• нарушение целостности информации, т.е. модификация или уничтожение информации для ее обесценивания путем утраты соответствия с состоянием моделируемых сущностей реального мира;


• полное или частичное нарушение работоспособности ИС за счет вывода из строя или некорректного изменения режимов работы компонентов ИС, включая их модификацию или подмену. По характеру воздействия на ИС целесообразно выделить два варианта:


1) активное воздействие, т.е. выполнение пользователем ИС каких-либо действий, выходящих за рамки его обязанностей, предусматривающих взаимодействие с ИС, или действия внешнего по отношению к ИС пользователя или процесса, нацеленные на достижение одной или нескольких перечисленных выше целей;


2) пассивное воздействие, т.е. наблюдение пользователем значений каких-либо параметров ИС или побочных эффектов с целью получения конфиденциальной информации на основе анализа собранных данных.


Проблема обеспечения безопасности ИС является комплексной и включает характеристики нескольких независимых измерений:


• физических;


• технологических;


• логических (процедурных);


• человеческих.


Характеристика физического измерения показывает, насколько эффективно обеспечена физическая защита элементов, образующих техническую основу информационной среды электронного бизнеса. Компьютеры, маршрутизаторы, линии связи должны быть физически недоступны для потенциальных носителей деструктивных воздействий. Экраны мониторов, электромагнитные излучения аппаратуры не должны быть источником конфиденциальной информации.


Характеристика технологического измерения показывает, насколько эффективно обеспечена программно-аппаратная реализация процедур, обеспечивающих требуемый уровень безопасности: аутентификация пользователей, разграничение доступа, обеспечение целостности информационной инфраструктуры и т.п. В основном средствам и методам, характерным для данного измерения безопасности ИС, посвящен материал этой главы.


Характеристика логического (процедурного) измерения показывает, насколько адекватны логические основы заложенных в систему механизмов безопасности. Если неправильно определены блоки критически важной информации, то она становится уязвимой не из-за недостатков программно-аппаратного комплекса, а из-за ошибок проектирования системы.


Характеристика человеческого измерения показывает, насколько адекватно поведение людей, отвечающих за безопасность системы. Методики измерения этой характеристики должны быть выбраны из арсенала гуманитарных наук. В любой автоматизированной системе, и в частности в ИС, предназначенной для обеспечения экономической деятельности, есть люди, обладающие критически важной информацией и отвечающие за безопасность системы. Различные мотивы (алчность, неудовлетворенность чем-либо, тщеславие и т.п.) могут привести к добровольной передаче этой информации злоумышленнику либо к непринятию необходимых мер для эффективного противодействия деструктивному воздействию на систему.


Представленные четыре измерения в некотором смысле ортогональны друг другу. Меры, улучшающие характеристики некоторого измерения, не всегда приводят к повышению безопасности системы в целом. Характеристики различных измерений должны быть сбалансированы.


18.1.1. Безопасность данных и программно-технических элементов


Технологии автоматизированной обработки данных, характерные для ИС, определяют основные подходы к обеспечению безопасности данных и программно-технических элементов. Прежде всего необходимо выделить задачу, которую должен решать человек. В данном случае человек (менеджер высшего уровня руководства организацией) должен определить основные черты политики безопасности.


Политика безопасности — это совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Только человек, четко осознающий цели организации и условия ее функционирования, может определить, какую информацию необходимо защищать и насколько существенными могут стать потери от несанкционированного распространения, искажения или разрушения информации.


После того как политика безопасности определена, необходимо решить вопрос о технологии ее реализации в автоматизированном контуре. Для реализации сформулированных в терминах естественного языка правил и норм политики безопасности необходимо использовать (или разработать) некоторую формальную модель, которая допускает эффективное программирование на каком либо формальном языке. Наибольшее распространение в настоящее время получили две базовые модели безопасности данных: дискреционная и мандатная.


Обе рассматриваемые модели основаны на следующих исходных посылках.


1. Автоматизированная система является совокупностью взаимодействующих сущностей — субъектов и объектов. Объекты можно интуитивно представлять в виде сущностей, содержащих информацию, а субъекты можно считать выполняющимися процессами, которые воздействуют на объекты различными способами.


2. Безопасность обработки данных обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с заданным набором правил и ограничений. При этом определения понятий «объект» и «субъект» в разных моделях существенно различаются.


3. Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами.


4. Совокупность множеств субъектов, объектов и отношений между ними (установившихся взаимодействий) определяет состояние системы.


Модель безопасности Харрисона—Руззо—Ульмана является классической дискреционной моделью. Модель реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей — субъектов (множество S), которые осуществляют доступ к информации, пассивных сущностей — объектов (множество О), содержащих защищаемую информацию, и конечного множества прав доступа R = {r1,..., rn}, означающих полномочия на выполнение соответствующих действий (например, чтение, запись, выполнение).


Для того чтобы включить в область действия модели и отношения между субъектами, используется допущение, что все субъекты одновременно являются и объектами. Поведение системы моделируется с помощью понятия «состояния». Пространство состояний системы образуется декартовым произведением множеств составляющих ее объектов, субъектов и прав доступа: О × S × R. Текущее состояние системы Q в этом пространстве определяется тройкой, состоящей из множества субъектов, множества объектов и матрицы прав доступа M, описывающей текущие права доступа субъектов к объектам: Q = (S, О, М). Обычно принято считать, что строки матрицы соответствуют субъектам, а столбцы — объектам. Поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника. Элемент матрицы M [s, o] содержит набор прав субъекта s к объекту о, принадлежащих множеству прав доступа R. Поведение системы во времени моделируется переходами между различными состояниями.


Основная проблема, ограничивающая применение классической дискреционной модели в системах безопасности реальных ИС, состоит в невозможности формальной защиты от действий «троянской» программы. Под «троянской» программой понимается программа, которая осуществляет выполнение некоторых скрытых от пользователя, недокументированных и обычно деструктивных функций. Когда «троянская» программа, которую злоумышленник внедрил в программное обеспечение некоторого пользователя, переносит информацию из доступного этому пользователю объекта в объект, доступный злоумышленнику, то формально никакое правило дискреционной политики безопасности не нарушается, но несанкционированная передача информации происходит.


Мандатная модель управления доступом основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран. Основным положением модели, взятым из реальной практики, является назначение всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, специальной метки, например «конфиденциально», «секретно» и т.п., получившей название уровня безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. Например, уровень «секретно» считается более высоким, чем уровень «конфиденциально», или доминирует над ним.


Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух простых правил:


1) уполномоченный субъект имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень безопасности;


2) уполномоченный субъект имеет право заносить информацию только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности.


Первое правило обеспечивает защиту информации, обрабатываемой более доверенными (высокоуровневыми) субъектами, от доступа со стороны менее доверенных (низкоуровневых) субъектов. Второе правило предотвращает передачу информации (сознательную или несознательную) со стороны высокоуровневых участников процесса обработки информации к низкоуровневым участникам.


Таким образом, если в дискреционных моделях управление доступом происходит путем предоставления субъектам полномочий по осуществлению определенных операций над определенными объектами, то мандатные модели управляют доступом косвенно с помощью назначения всем сущностям системы уровней безопасности, которые определяют все допустимые взаимодействия между ними. Следовательно, мандатное управление доступом не различает сущностей, которым присвоен одинаковый уровень безопасности, и на их взаимодействия ограничения отсутствуют. Поэтому в тех ситуациях, когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно с какой-либо дискреционной моделью. При этом дискреционная модель используется для контроля за взаимодействиями между сущностями одного уровня и для установки дополнительных ограничений, усиливающих мандатную модель.


Система в мандатной модели безопасности представляется в виде множеств субъектов S, объектов О (множество объектов включает множество субъектов, S ⊂ О) и прав доступа read (чтение) и write (запись). В мандатной модели обычно рассматриваются только два вида доступа. Использование столь жесткого подхода, не позволяющего осуществлять гибкое управление доступом, объясняется тем, что в мандатной модели контролируются не операции, осуществляемые субъектом над объектом, а потоки информации, которые могут быть только двух видов: либо от субъекта к объекту (запись), либо от объекта к субъекту (чтение).


Уровни безопасности субъектов и объектов задаются с помощью функции уровня безопасности F: S ⋃ O > L, которая ставит в соответствие каждому объекту и субъекту уровень безопасности, принадлежащий множеству уровней безопасности L.


18.1.2. Структура системы обеспечения безопасности и надежности ИС


Основой программных решений, характерных для информационных систем, явились системы управления базами данных, работающие как надстройка над операционной системой. Средства реализации бизнес-логики наряду с созданием специализированных серверов приложений встраивались в СУБД. Ориентация на использование универсального клиента (браузера) как единого интерфейса доступа к корпоративной информационной инфраструктуре стала общепринятой.


Необходимость и целесообразность интеграции базовых программных технологий привели к формированию новых требований по повышению качества, скорости и безопасности программных комплексов, обеспечивающих высоконадежное функционирование программных средств реализации компонентов корпоративных информационных систем. Производители программных средств и провайдеры услуг Интернета предприняли усилия по построению схем прямого выхода на потребителя и непосредственной интеграции корпоративной информации в технологические схемы ведения бизнеса и, в частности, взаимодействия с бизнес-партнером.


Интеграция программных средств обработки информации и средств ее доставки приводит к необходимости создания комплексных программных систем обеспечения безопасности и надежности ИС. Комплексная система обеспечения информационной безопасности должна строиться с учетом средств и методов, характерных для четырех уровней экономической информационной системы:


• уровня прикладного программного обеспечения, отвечающего за взаимодействие с пользователем;


• уровня системы управления базами данных, отвечающего за хранение и обработку данных информационной системы;


• уровня операционной системы, отвечающего за функционирование СУБД и иного прикладного программного обеспечения;


• уровня среды доставки, отвечающего за взаимодействие информационных серверов и потребителей информации. Система защиты должна эффективно функционировать на всех этих уровнях.


Проблема обеспечения безопасности и надежности ИС может быть определена как решение трех взаимосвязанных задач:


1) конфиденциальность — обеспечение пользователям доступа только к данным, для которых пользователь имеет явное или неявное разрешение на доступ (синонимы — секретность, защищенность);


2) целостность — обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов ее обработки;


3) доступность — обеспечение возможности авторизованным в системе пользователям доступа к информации в соответствии с принятой технологией.


Методы и средства решения трех отмеченных взаимосвязанных задач характерны для любых информационных систем. В частности, для систем принятия решений задача обеспечения секретности предусматривает комплекс мер по предотвращению доступа к конфиденциальной информации несанкционированными пользователями. Задача обеспечения целостности предусматривает комплекс мер по предотвращению несанкционированного изменения или уничтожения информации, используемой системой принятия решений. Задача обеспечения доступности информации предусматривает систему мер по поддержке всем легитимным пользователям доступа к ресурсам системы в соответствии с принятой технологией (например, круглосуточно).




Экономическая информатика. Введение в экономический анализ информационных систем. Учебник

Рассматриваются основные составляющие информационных систем, использующихся для подготовки и принятия решений в экономике и бизнесе; информационные технологии, бизнес-приложения и функциональные подсистемы, а также управление информационными системами и их элементами. Формулируются подходы к анализу экономической эффективности информационных систем.<br> Предназначен для студентов, аспирантов и преподавателей экономических факультетов университетов и экономических вузов. Также может быть полезен специалистам по информационным технологиям при подготовке хозяйственных решений.<br> Учебник подготовлен при содействии НФПК- Национального фонда подготовки кадров в рамках Программы «Совершенствование преподавания социально-экономических дисциплин в вузах» Инновационного проекта развития образования. <br><br> <h3><a href="https://litgid.com/read/ekonomicheskaya_informatika_vvedenie_v_ekonomicheskiy_analiz_informatsionnykh_sistem_uchebnik/page-1.php">Читать фрагмент...</a></h3>

599
 Лугачев М.И., Анно Е.И., Когаловский М.Р., Липунцов Ю.П., Скрипкин К.Г., Смирнов С.Н., Смирнова Е.Е. Экономическая информатика. Введение в экономический анализ информационных систем. Учебник

Лугачев М.И., Анно Е.И., Когаловский М.Р., Липунцов Ю.П., Скрипкин К.Г., Смирнов С.Н., Смирнова Е.Е. Экономическая информатика. Введение в экономический анализ информационных систем. Учебник

Лугачев М.И., Анно Е.И., Когаловский М.Р., Липунцов Ю.П., Скрипкин К.Г., Смирнов С.Н., Смирнова Е.Е. Экономическая информатика. Введение в экономический анализ информационных систем. Учебник

Рассматриваются основные составляющие информационных систем, использующихся для подготовки и принятия решений в экономике и бизнесе; информационные технологии, бизнес-приложения и функциональные подсистемы, а также управление информационными системами и их элементами. Формулируются подходы к анализу экономической эффективности информационных систем.<br> Предназначен для студентов, аспирантов и преподавателей экономических факультетов университетов и экономических вузов. Также может быть полезен специалистам по информационным технологиям при подготовке хозяйственных решений.<br> Учебник подготовлен при содействии НФПК- Национального фонда подготовки кадров в рамках Программы «Совершенствование преподавания социально-экономических дисциплин в вузах» Инновационного проекта развития образования. <br><br> <h3><a href="https://litgid.com/read/ekonomicheskaya_informatika_vvedenie_v_ekonomicheskiy_analiz_informatsionnykh_sistem_uchebnik/page-1.php">Читать фрагмент...</a></h3>

Внимание! Авторские права на книгу "Экономическая информатика. Введение в экономический анализ информационных систем. Учебник" ( Лугачев М.И., Анно Е.И., Когаловский М.Р., Липунцов Ю.П., Скрипкин К.Г., Смирнов С.Н., Смирнова Е.Е. ) охраняются законодательством!