Реферат по предмету "Информатика"


Оценка защищенности информационных ресурсов и управление защитой информации

--PAGE_BREAK--Особенности организации и управления предприятиями электронного бизнеса

Все потребители товаров и услуг в этом виде бизнеса обязательно должны иметь доступ к электронным сетям, где находится целевая группа, на которую направлены усилия маркетологов. Использование статистики в электронном бизнесе также имеет большое значение т.к. позволяет узнать, с какой частотой пользователь посещает сайт, какие разделы его заинтересовали, какие действия он совершал и когда. С помощью такой информации можно добиться максимальной эффективности рекламы и адресовать ее конкретным пользователям, которые по некоторым признакам попадают в группу потенциальных потребителей. Таким образом, можно резюмировать о том, что у маркетологов, изучающих потребителей в Интернете или с его помощью арсенал инструментов и возможностей шире, чем у представителей традиционного маркетинга.

Основное преимущество Интернета как рекламного инструмента – интерактивность. Пользователем предлагается разыграть призы, подписаться на рассылку новостей и т. п. – так называемая обратная связь (feedback). В диалоге с потребителем можно использовать такое преимущество Интернета, как предоставление информации во всей полноте, подтвержденные полноценным набором сведений о продукте.

Нередко инструменты и взаимодействия субъектов права, используемые в сети Интернет вступают в противоречие с действующим законодательством, например, непонятно как можно определить юридический статус контракта, под юрисдикцию какой организации он попадает, какие должны быть налоги и таможенные сборы на продукт и как они. Не приходится говорить о таких «пороках» Интернета как порно-сайты, спам (рассылка рекламы без ведома и желания пользователя) и размещение на сайтах контрафактной аудио- видео-, печатной и программной продукции, с целью сбыта ее пользователям.

Предприятия электронного бизнеса используют, по сравнению с традиционными компаниями, более совершенную систему электронного документооборота и систематизирования данных о потребителях и контрагентах, что позитивно влияет на развитие бизнеса, динамику принятия решений, контроль за их исполнением.

Кадровая политика предприятий электронного бизнеса связана с высокой стоимостью услуг их персонала, способного обеспечить необходимый уровень поддержки предприятия, его развития. В настоящее время Интернет-компании полностью укомплектованы специалистами с высоким уровнем заработной платы в области электронной коммерции.

Электронные платежи делятся на две категории в зависимости от носителей информации – на основе карт и сетей. Первая категория – смарт-карты, т.е. карты, деньги на которые были внесены заранее, имеющие встроенный микропроцессор с записанным эквивалентом счета в банке (Visa, EC/MC). Вторая категория – сетевые деньги. Деньги поступают на виртуальный счет в результате предоплаты, но управление счетом осуществляется с помощью специального устройства, которое активируется после ввода пароля (кода). Примерами могут послужить CyberCash (США), PayCash и WebMoney в России. Неразвитость системы электронных платежей является следствием общей финансовой нестабильности и тормозит развитие электронного бизнеса в России.

Электронный бизнес – абсолютно другая форма деловых отношений, оказала серьезное воздействие на внутреннюю организацию и методы деятельности фирмы. Фирмы стали широко применять делегирование отдельных функций и даже частей бизнес-процесса сторонним организациям и лицам, более компетентным в отдельных вопросах, чем они сами. Во многих развитых странах из центрального офиса осуществляется контроль за множеством мелких предприятий, разбросанных по всему миру, тем самым, создавая гибкую производственно-сбытовую сеть, используя возможности глобальной сети – электронную почту, телеконференцию и другие возможности.

По мере глобализации сети Интернет ускоряется процесс внедрения инноваций и с ростом глобальных рынков новые идеи, технологии, методы быстро и беспрепятственно переходят все национальные границы и на первый план организации выступает способность ее быстро меняться и внедрять передовые технологии, используя современные рычаги управления во всех звеньях и на всех уровнях любой организации.

Подытоживая первый раздел, в котором подробно было разобрано понятие «защита информации» и стало предельно ясно, на что направлены действия охотников за информацией, желающих путем использования технических средств, краж, контактов с сотрудниками организации и другими способами завладеть так необходимыми им сведениями.

Зная структуру аппарата управления, информационной системы организации и особенности ведения электронного бизнеса можно без труда имея доступ к сети Интернет и, учитывая несерьезный подход персонала компании к обеспечению информационной безопасности, угрожать (вывод из строя, хищение, внесение специальных программ и др.) их экономической безопасности, т.е. пытаться закончить жизненный цикл компании в одном случае или из других побуждений (хулиганство и др.).

Последствия таких действий могут носить плачевный характер (см. введение) и, поэтому в следующем разделе речь идет о классификации информационных угроз и экономической оценки ущерба от их реализации.

Защита информации – это защищенность информационных систем, информационных ресурсов хозяйствующего субъекта, а также объектов его интеллектуальной собственности от внешних и внутренних угроз, затрудняющих эффективное использование информации и, в некоторых случаях приводящих к экономическому ущербу.

Раздел 2. Классификация информационных угроз и оценка ущерба от их реализации

2.1 Классификация информационных угроз

Классификация информационных угроз разделяется по субъектам (антропогенные, техногенные и стихийные) и объектам (классификация умышленных информационных угроз, отвечающая требованиям безопасности автоматизированных систем обработки информации (АСОИ) и представлена табл. 2.1).

«В классификации угроз безопасности информации по субъектам – источникам они могут подразделяться на три группы: антропогенные, техногенные и стихийные.

Группа антропогенных источников угроз представляется:

— криминальными структурами, рецидивистами и потенциальными преступниками;

— недобросовестными партнерами и конкурентами;

— персоналом предприятия (банка и его филиалов).

В свою очередь злоумышленные действия персонала предприятия можно разделить на четыре категории:

1) прерывание – прекращение обработки информации, например вследствие разрушения вычислительных средств. Такого рода действия могут иметь серьезные последствия для безопасности деятельности предприятия, даже если информация не подвергнется серьезным искажениям;

2) кража – чтение или копирование информации, хищение носителей информации с целью получения данных, которые могут быть использованы против интересов владельца (собственника) информации;

3) модификация информации – внесение в данные несанкционированных изменений, направленных на причинение ущерба владельцу (собственнику) информации;

4) разрушение данных – необратимое изменение информации, приводящее к невозможности ее использования.

К техногенным источникам относятся некачественные технические и программные средства обработки информации, средства связи, охраны, сигнализации, другие технические средства, применяемые в учреждении, а также глобальные техногенные угрозы (опасные производства, сети энерго -, водоснабжения, транспорт)».

Конечно, эти классификации не исчерпывают всей сложности проблемы распознания информационных угроз предприятия. Некоторые угрозы имеют латентный характер и последствия для организации могут быть катастрофическими, поэтому, серьезные организации никогда не скупятся на затраты, необходимые для защиты информации. Для того, чтобы определить затраты на вышеперечисленное мероприятие, необходимо произвести экономическую оценку ущерба от реализации информационных угроз на примере реальной организации (в данном случае Альфа-банк).

Табл. 2.1. Классификация информационных угроз.

№ п/п

Принцип классификации

Виды вероятных угроз



1



По цели воздействия на АСОИ

— нарушение конфиденциальности информации;

— нарушение целостности информации;

— нарушение (частичное или полное) работоспособности АСОИ



2

По принципу воздействия на АСОИ

— с использованием доступа субъекта системы к объекту угрозы

— использование скрытых каналов

3

По характеру воздействия на АСОИ

— активное воздействие;

— пассивное воздействие (бездействие)



4

По причине появления используемой ошибки защиты

— неадекватность политики безопасности реалиям АСОИ;

— ошибки административного управления;

— ошибки в алгоритмах и программах;

— ошибки в реализации алгоритмов и программ



5

По способу воздействия на объект угрозы (при активном воздействии)

— непосредственное воздействие на объект угрозы;

— воздействие на систему разрешений;

— опосредованное воздействие (через других пользователей);

— «маскарад» (присвоение прав другого пользователя);

— использование «вслепую»

6

По способу воздействия на АСОИ

— в интерактивном режиме;

— в пакетном режиме



7

По объекту угрозы

— АСОИ в целом;

— объекты АСОИ;

— субъекты АСОИ;

— каналы передачи данных, пакеты данных

8

По используемым средствам реализации угрозы

— вирусы;

— программные ловушки



9

По состоянию объекта угрозы

— хранение данных;

— передачи данных;

— обработки данных

2.2 Оценка ущерба от реализации информационных угроз анализ риска)

Объектом анализа в данной курсовой работе выступает Альфа-банк, поэтому необходимо отразить его основные характеристики, которые будут использоваться в нижеследующих расчетах.

Альфа-банк, основанный в 1991 году, семь последних лет остается крупнейшим частным банком России. «Успехами после кризиса 1998 года он во многом обязан основному владельцу Михаилу Фридману, который принимает самое активное участие в управлении банком, чего не скажешь о других владельцах «Альфа-Групп» — Германе Хане и Алексее Кузьмичеве, им в банке принадлежит 23% и 18% соответственно. Доля Фридмана – около 36%. Еще около 14% банка – в собственности президента Альфа-банка Петра Авена».

Активы банка – 230,3 млрд. руб., капитал – 30,6 млрд. руб., прибыль до налогообложения 2,6 млрд. руб., депозиты частных лиц – 36,8 млрд. руб., ставки по годовым депозитам на сумму до 100 000 руб. принесет 7,5%, а вклад свыше 1 млн. руб. – 9%, муниципальные облигации – 3,3 млрд. руб., корпоративные облигации – 8,5 млрд. руб., средства клиентов – 144,9 млрд. руб., доля срочных депозитов – 55,9%.

Под риском реализации угрозы информационной безопасности предприятия понимается вероятность свершения события, ведущего к нарушению режима его функционирования и экономическому ущербу (потерям). С оценкой степени риска связывается получение вероятностной оценки экономического ущерба, который может понести защищаемое предприятие в случае реализации информационной угрозы его безопасности:

R = PL,

где R – величина риска; P – вероятность реализации конкретной угрозы; L – ущерб от реализации этой угрозы.

Предлагаемый ниже подход к анализу риска позволит обосновать выбор эффективного варианта комплекса планируемых мероприятий, обеспечивающих защиту предприятия с допустимыми для его экономики значениями экономических потерь, т.е. с незначительными (допустимыми) изменениями параметров деятельности.

Первый этап – необходимо выбрать точку отсчета, от которой будут отмечаться достигнутые и прогнозные параметры деятельности (см. выше), как фиксированное состояние данной производственной системы, и все дальнейшие оценки динамики риска угроз ведутся от этого состояния.

Второй этап – определение аспектов деятельности, уязвимых в защищаемом объекте. В качестве примера этого этапа можно использовать таблицу 2.2, в которой отражается особенность реализации информационных угроз.

Третий этап – оценка вероятности проявления (частоты реализации) информационных угроз с использованием одного из методов (или их совокупности):

— эмпирической оценки числа проявлений угрозы за определенный период.

Табл. 2.2. Основные особенности реализации угроз информационной безопасности (применительно к АСОИ).

Виды угроз

Объекты воздействия



Оборудование

Программы

Данные

Персонал

Утечка информации

Хищение носителей, подключение, несанкционирован-

ное использование

Несанк-

ционированное копирование, перехват

Хищение, копия, перехват

Разглашение халатность, передача сведений

Нарушение целостности информации

Подключение, модификация, изменение режимов, несанкционирован-

ное использование ресурсов

Внедрение специальных программ

Искажение, модификация

Вербовка, подкуп

Нарушение работоспособности системы

Изменение режимов, вывод из строя, нарушение

Искажение, подмена, удаление

Удаление, искажение

Уход, физическое устранение

— непосредственной регистрации проявлений угроз;

— оценки частоты проявления угроз по специальной таблице коэффициентов (см. приложение).

Четвертый этап – оценка величины потерь, ожидаемых в результате реализации информационной угрозы. Ожидаемые величины потерь следует рассматривать как некую функцию от уровня надежности применяемых в системе безопасности методов защиты.

Пятый этап – анализ возможных методов защиты с оценкой их стоимости и эффективности.

Стоимость метода защиты – величина совокупных затрат на его разработку, реализацию и эксплуатационные расходы.

Эффективность системы защиты – общая характеристика ее способности противостоять информационным угрозам предприятия и частный показатель эффективности системы защиты в целом.

Выбор одного из вариантов защиты информации должен соответствовать коэффициенту, отражающему соотношение «эффект/стоимость». За величину эффекта можно принять ущерб от реализации информационной угрозы, а стоимость, таким образом, выражает затраты на ее организацию и эксплуатацию.

Защита информации предполагает достижение определенного сочетания трех свойств: конфиденциальности, целостности и готовности.

Конфиденциальность информации понимается как засекреченная информация и предназначена для использования только допущенным к ней лицам. Целостность информации – на основе которой принимаются решения –должна быть достоверной и полной и защищена от возможных искажений. Готовность: информация предоставляется в подобающем ей виде соответствующим ей службам (структурам) в решении управленческих задач. Невыполнение хотя бы одного элемента будет означать уязвимость системы защиты, т.е. влиять на выживаемость организации.

Выживаемость организации с экономической точки зрения можно определить как финансовую устойчивость, т.е. состояние счетов организации, гарантирующее ее постоянную платежеспособность. Кризисное финансовое состояние означает вероятность банкротства организации.

Необходимо как можно лучше обеспечить защиту конфиденциальной информации при предельно допустимых затратах. Задачи защиты ставят с учетом оценки угроз от внешних (конкуренты, злоумышленники) и внутренних (отдельные работники с социально-психологическими или моральными проблемами) источников опасности.

«Количественную оценку угроз, исходящих из различных источников, производят применительно к потенциальным каналам несанкционированного распространения конфиденциальной информации, каждый из которых интерпретируется как вариант несанкционированного доступа к ней. Поэтому целесообразность организации защиты конфиденциальной информации будет определятся размерами потенциального ущерба, причиняемому предприятию утечкой (разглашением, утратой) конфиденциальной информации по каналам несанкционированного доступа.

Чаще всего затраты И на организацию защиты конфиденциальной информации принимают пропорционально размеру потенциального ущерба или упущенной выгоды предприятия от ее использования L:

И = kL,

где k – коэффициент, учитывающий допустимую величину затрат на организацию защиты конфиденциальной информации в долях от величины потенциального ущерба или упущенной выгоды (от 0,05 до 0,2).

При затруднении с оценкой размера упущенной выгоды L затраты на организацию защиты могут быть приняты пропорционально величине прибыли П, получаемой предприятием за счет использования конфиденциальной информации:

И = kП.

По мнению экспертов, если затраты на организацию защиты от информационных угроз L на предприятии составили менее 5% величины упущенной выгоды или прибыли за счет использования своей конфиденциальной информации, то оно рискует собственной экономической безопасностью. Если же они превышают 20% от этих величин, то целесообразно пересмотреть организацию (структуру средств) защиты конфиденциальной информации, чтобы сократить затраты на нее.

По имеющимся оценкам, затраты на безопасность могут оказаться весьма значительными. Так, при эффективности защиты, близкой к единице (т.е. при расчетном сроке окупаемости инвестиций в комплекс защитных мер один год), и вероятности проявления угроз от 15 до 20% (примерно соответствует вероятности проявления на протяжении 5 лет имущественных угроз крупным коммерческим структурам) допустимые издержки на безопасность должны находиться в пределах от 15 до 19% активов предприятия».

Предположим, что Альфа-банк предполагает осуществить сделку с крупным предприятием выгода от которой банку составит 1 млрд. руб., то сумма средств на организацию конфиденциальной информации составит:

50 млн. руб.

Допустимые издержки на безопасность = от 34,545 млрд. руб. до 43,757 млрд. руб.

Цель анализа риска состоит в выборе такой политики предприятия, которая позволит ему построить и реализовать оптимальный вариант собственной службы безопасности, речь о которой пойдет в третьем разделе.

Раздел 3. Стратегии служб безопасности в защите организаций от информационных угроз

3.1 Служба безопасности организации

Коммерческие предприятия на территории РФ вправе создавать независимо от организационно-правовых форм обособленные подразделения для осуществления охранно-сыскной деятельности в интересах собственной безопасности – службы безопасности.

В государственных структурах эти функции выполняют специальные службы. В области защиты информации, например, Государственная техническая комиссия при Президенте РФ (ГТК), ФАПСИ (Федеральное агентство правительственной связи и информации при Президенте РФ), ФСБ и т.д. В США – Совет по защите важнейших объектов инфраструктур, ФБР.

Рассмотрим службу безопасности (СБ) коммерческого объекта на примере Альфа-банка. Финансовая деятельность особенно нуждается в защите собственной конфиденциальной информации, обеспечиваемой техническими средствами безопасности (банк имеет подключение к Интернету, электронные торговые терминалы, множество документов в электронном виде, банкоматы и т.д.). Типовая структура службы безопасности крупного коммерческого банка представлена на рис. 3.1.

Различают программно-технические средства защиты:

— к классу технических средств относятся: средства физической защиты территорий; сети электропитания; аппаратные и аппаратно-программные средства управления доступом к персональным компьютерам, комбинированные устройства и системы;

— к программным средствам защиты относятся: проверка паролей, программы шифрования, цифровой подписи, средства антивирусной защиты, программы восстановления и резервного хранения.

Структурными подразделениями службы безопасности предприятия могут быть группы (отделения, отделы, службы) частных детективов и охранников, в том числе работников, проектирующих, монтирующих или эксплуатирующих средства охранно-пожарной сигнализации.

Типовые функции основных подразделений службы безопасности могут состоять в следующем:

Группа режима:

определяет перечень сведений, составляющих коммерческую тайну, осуществляет контроль за порядком засекречивания документов, периодически оценивает выходящие за пределы фирмы (объекты) документы и материалы на наличие служебных и конфиденциальных сведений;

разрабатывает положения и инструкции о порядке работы со служебной информацией и сведениями, составляющую коммерческую тайну;

организует и ведёт закрытое делопроизводство, учёт пользования, хранение и тиражирование документов с коммерческой тайной;

осуществляет только допуск персонала к работе с информацией, составляющей коммерческую тайну, разрабатывает и осуществляет проверки выполнения сотрудниками объекта нормативов работы с информацией различной категории важности;

участвует в работе по повышению квалификации персонала, работающего с документами и обрабатывающими различные категории информации;

организует и проводит изучение кандидатов для приёма на работу, связанную с допуском к информации различной категории;

обеспечивает физическую охрану руководителей фирмы, объектов с использованием соответствующих систем и средств, выявляет угрозы безопасности деятельности объекта, осуществляет защиту от угроз и их отражение;

при необходимости обеспечивает охрану отдельных лиц из числа персонала объекта и гостей.

Техническая группа:

— совместно с группой охраны участвует в обеспечении безопасности деятельности объекта (фирмы с помощью технических средств защиты – систем сигнализации, наблюдения, связи и т. п.);

— обеспечивает бесперебойную работу всех технических средств системы защиты объекта, осуществляет ремонт и настройку аппаратуры защиты, готовит и реализует предложения по повышению эффективности и совершенствованию технических средств защиты;

— планирует и выполняет мероприятия по специальной защите объекта и его помещений;

— по договорённости с руководством объекта обеспечивает работоспособность, настойку и ремонт различной техники и оборудования, используемых на объекте;

— осуществляет заказы, приобретение и установку различного рода технических средств по заданию руководства объекта.

Детективная группа:

— разрабатывает и проводит специальные мероприятия по изучению отдельных лиц из числа персонала объекта, клиентов фирмы и жителей ближайшего к объекту окружения, в действиях которых содержатся угрозы безопасности деятельности объекта (фирмы);

— осуществляет проверку кандидатов для приёма на работу в объект;

— по отдельным заданиям руководства разрабатывает и проводит специальные мероприятия в отношении фирм-конкурентов;

— поддерживает контакты с правоохранительными органами по всем вопросам обеспечения безопасности деятельности объекта (фирмы).





Рис. 3.1 Типовая структура службы безопасности коммерческого банка.

3.2 Обеспечение информационной безопасности организации

3.2.1 Технические средства защиты от подслушивания

Подслушивание – один из видов распространения информационной угрозы безопасности организации и коммерческой деятельности, заключающийся в несанкционированном съеме конфиденциальной информации следующими способами: подслушивание разговоров в помещении или автомашине с помощью предварительно установленных «радиожучков» или магнитофонов; контроль телефонных разговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь с мониторов и печатных устройств компьютеров и т.д.

Существенной преградой злоумышленника с прослушивающей аппаратурой является создание на объектах особой, защищенных от подслушивания, помещений для проведения заседаний правления, торговых переговоров и конфиденциальных бесед. Таким помещениям присваивается статус специальных, они оборудуются с учетом следующих требований: здание должно иметь круглосуточную охрану и систему сигнализации; если есть в помещении окна, то желательно, чтобы они не имели балконов и не выходили на соседние с объектов здания, а смотрели бы на внутренний двор или закрывались глухими ставнями; в помещении не должно быть радиоэлектронных устройств, компьютеров, телевизоров, магнитофонов; телефонная связь должна осуществляться особым образом.

3.2.2 Защита технических средств обработки информации

Объектом интереса злоумышленников являются не только деловые разговоры, но и технические средства обработки информации, такие как: копировальные аппараты, компьютеры и другая техника излучают различного рода сигналы (электромагнитные, акустические, вибрационные), которые можно принимать в соседнем с объектом здании и затем и читать затем обрабатываемую на этой технике информацию.

Защита технических средств обработки информации ведется в двух направлениях: выявление и устранение (или существенное ослабление) излучающих сигналов путем доработки самих технических средств; экранировка средств обработки информации и помещений, в которых они используются.

Работы по этим направлениям доступны только специалистам и требуют существенных финансовых и трудовых затрат.

Защита коммуникаций

Важным атрибутом деятельности организации является связь – телефонная, телефаксная, радиосвязь, специальная компьютерная. Коммуникации можно разделить на две группы: внешние и внутренние.

Защита внешних коммуникаций включает в себя:

— использование собственной аппаратуры электронного шифрования для телефаксной, компьютерной и телефонной связи при обмене конфиденциальной или важной информацией с партнерами и клиентами;

— использование платных государственных защищенных каналов связи;

— сокращение или исключение обсуждений по городским телефонам важных коммерческих вопросов, особенно при использовании беспроводных телефонных аппаратов.

Защита внутренних коммуникаций включает в себя:

— экранирование всех коммуникаций банка данных;

— установка датчиков сигнализации на места возможных посторонних подключений к коммуникациям банка данных;

— использование в качестве внутренней телефонной связи селекторов, не подключенных к городским телефонным каналам;

— периодический контроль внутренних коммуникаций специалистами службы технической защиты.

Безопасность в виртуальном пространстве

«По данным американских СМИ, 82% взломов компьютерных систем компаний и учреждений США осуществляют их собственные служащие (действующие либо бывшие) и подрядчики, работающие по контрактам. Примерно 6% вторжений в системы составляют действия организованной преступности в целях вымогательства и «отмывания» денег. Около 5% взломов совершают киберпреступники, занимающиеся похищением и продажей информации. Такой же процент в статистику взломов вносит компьютерная «деятельность» детей и подростков. Приблизительно 2% взломов осуществляют правительственные органы США, включая спецслужбы.

Согласно данным социологического опроса, проведенного министерством юстиции США среди 120 крупнейших американских корпораций и банков, жертвами криминальных операций хакеров с кредитными карточками стали 96,6% опрошенных, мошенничеств с телефонами сотовой связи – 95,5%, преступлений с помощью средств телекоммуникаций, включая электронную почту, — 96,6%. Случаи несанкционированного доступа к секретным данным были зарегистрированы в 95% опрошенных организаций, незаконного копирования программ – в 91,2%».

Другие виды компьютерных преступлений представлены в приложении.

Мерами, служащими защитой от несанкционированного проникновения, хищения или любого другого использования конфиденциальной информации, могут послужить скрытое наблюдение за сотрудниками организации со стороны СБ; привлечение в качестве эксперта бывших или так называемых «этичных» хакеров (белошляпочников), которые предлагают на возмездной основе проверить на уязвимость компьютерные сети и системы организации, оказывают консультационные услуги; страхование коммерческих структур от компьютерных взломщиков.

Все вышеперечисленные меры не могут полностью защитить организацию от хакерских атак или несанкционированного съема информации на всей протяженности ее жизнедеятельности, т.к. компьютерные технологии стремительно развиваются и кибернетическая преступность приобретает все более изощренные формы и охватывает широкий спектр криминальной деятельности.

Что касается данных по России (киберпреступность), то, по мнению автора работы, будь они собраны и опубликованы оказались бы достаточно близки к приведенным по США.

Основным выводом к разделу можно отнести следующие рекомендации: организация, чтобы защитить свою конфиденциальную информацию должна иметь либо собственную службу безопасности или пользоваться услугами других предприятий, оказывающих безопасность различных видов деятельности; организация не должна экономить на технических средствах обнаружения и противодействия подслушивания, защиты технических средств обработки информации, коммуникаций и безопасности виртуального пространства. В противном случае организация рискует получить материальный, крупный материальный ущерб, вплоть до состояния банкротства.

Раздел 4. Аналитический раздел.

Объект управления: Служба информационной безопасности банка (подразделение службы безопасности банка «Альфа-банк»). Основной деятельность данного подразделения является защита конфиденциальной информации, которой располагает банк. Одна из мер такой защиты это грамотный подбор персонала и постоянный контроль его действий на территории банка, а временами и за ее пределами. Набор персонала (прием на работу), увольнение и даже смена должности – это все бизнес-процессы, которые можно связать со службой информационной безопасности банка. Во всех этих процессах как субъекты менеджмента фигурируют люди, а люди, как известно это довольно не стабильный носитель информации. Вот поэтому от служб безопасности банка, а именно службы информационной безопасности требуется постоянный контроль персонала, как новоприбывшего, так и уже уволенного. Управление и структуру службы безопасности модно рассмотреть на схеме 3.1 (выше).

Виды обеспечения службы информационной безопасности:

Техническое: Все рабочие места службы информационной безопасности должны быть обеспечены новейшими по мощностям персональными компьютерами, весь отдел должен быть обеспечен локальной сетью и выходом в интернет на большой скорости

Программное: Использование спецпрограмм, корпоративная ИС банка (разработанная специально для конкретного банка и его филиалов), использование сертифицированного лицензионного ПО (т.к. антивирусы, брандмауэры, браузеры)

HR обеспечение: Только отборный и качественный персонал тщательно проверенный службой безопасности банка и высшим руководством. В общем, просто так туда не попасть…

Раздел 5. Проектный раздел.

5.1 Постановка задачи.

На предприятии появилось вакантное место, необходимо заполнить его квалифицированным сотрудником. Но есть вероятность, что приняв сотрудника на работу, предприятие получит информационную течь. Для этого отдел безопасности должен проверить резюме и личность сотрудника перед приемом на работу.

Задача: принять на работу квалифицированного сотрудника, который будет соблюдать правила конфиденциальности на предприятии.

5.2 Экономическая сущность задачи.

Цель – принять сотрудника на работу; вход – резюме, выход – обобренное резюме и трудовой договор; задача не периодична и выполняется по мере необходимости.

5.3 Архитектура задачи.

Рис. 5.3.1 Архитектура задачи

Для выполнения такого бизнес-процесса как прием сотрудника необходимо участие службы информационной безопасности банка, отдела HR (отдел кадров) и виза генерального директора. Так же необходим сотрудник-претендент и его резюме.

5.4 Описание метода решения задачи.

Задача решается по алгоритму бизнес-процесса показанному ниже на рисунке 5.6.1.

5.5 Информационное обеспечение подсистемы или задачи.

(Так как для приема сотрудника на работу и его проверки службой информационной безопасности банка никакой ИС не требуется, то приведу сравнение нескольких ERP систем)

Корпоративная информационная система (КИС) — управленческая идеология, объединяющая бизнес-стратегию и информационные технологии. Корпоративная информационная система — это масштабируемая система, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности небольших и средних предприятий, в том числе корпораций, состоящих из группы компаний, требующих единого управления. Корпоративной Информационной Системой может считаться система, автоматизирующая более 80 % подразделений предприятия. Корпоративные информационные системы являются развитием систем для рабочих групп, они ориентированы на крупные компании и могут поддерживать территориально разнесенные узлы или сети. В основном они имеют иерархическую структуру из нескольких уровней. Для таких систем характерна архитектура клиент-сервер со специализацией серверов или же многоуровневая архитектура. При разработке таких систем могут использоваться те же серверы баз данных, что и при разработке групповых информационных систем. Однако в крупных информационных системах наибольшее распространение получили серверы Oracle, DB2 и Microsoft SQL Server.

AVARDA (до 2005 г. — «Мир торговли») — разработка российской софтверной компании Ansoft. Относятся к классу ERP-систем для торговли, охватывают торгово-складской, производственный и финансовый контуры деятельности оптовых и розничных компаний. Детально проработаны механизмы обмена данными в распределённых компаниях и холдингах. В рейтингах по количеству ERP-внедрений в торговле продукты AVARDA занимают 2 место в России[1]. Большинство инсталляций произведено в средних и крупных торговых компаниях, порядка 20 % проектов — в небольших компаниях, планирующих рост в краткосрочной перспективе. Продукты AVARDA реализуются непосредственно компанией Ansoft.

Линейка продуктов

Системы класса ERP для торговли

AVARDA.ERP — ERP-система для комплексной автоматизации торговых компаний. Функциональность системы позволяет автоматизировать оптовое и розничное направления торговли

AVARDA.RetailNetwork — ERP-решение для автоматизации розничных сетей. Поддерживает все современные форматы магазинов, от бутика до гипермаркета.

AVARDA.RetailNetwork for DIY — отраслевое ERP-решение для сетей магазинов и гипермаркетов строительных и отделочных материалов

Другие системы автоматизации

AVARDA.WMS — система управления складской логистикой

AVARDA.RPL — система обмена данными в распределённых компаниях

Технические характеристики

Операционная система для сервера БД: Linux или Windows

Операционная система для рабочих станций: Windows или Linux

СУБД: Firebird, InterBase

Архитектура системы: клиент/сервер

Технологии обмена с внешними системами: различные виды файлового обмена, XML, COM/DCOM и др.

Нагрузочные тестирования

Нагрузочные тестирования продуктов AVARDA проводятся на программно-аппаратном комплексе AVARDA.Emulator, созданном специалистами компании Ansoft. AVARDA.Emulator представляет собой локальную сеть из рабочих станций и серверов, и позволяет имитировать реальную работу предприятия в ERP-системе. Имитационный стенд AVARDA.Emulator постоянно функционирует в департаменте разработок и тестирования ПО компании Ansoft и предназначен для повышения качества разрабатываемого программного обеспечения. Регулярно AVARDA.Emulator используется для проведения публичных нагрузочных тестирований ERP-систем.

Публичные тестирования

2006 г. — Выставка Softool, публичное нагрузочное тестирование ERP-системы AVARDA. Имитация реальной работы системы в торговом холдинге. Параметры холдинга: 10 филиалов, 5000 отгрузок в сутки, база данных 120Гб., годовой оборот свыше 2 млрд евро

2007 г. — Выставка Softool, публичное нагрузочное тестирование ERP-системы AVARDA.RetailNetwork. Имитация реальной работы системы в розничной сети федерального масштаба. Параметры розничной сети: управляющая компания, 10 региональных офисов, 10 гипермаркетов, 50 супермаркетов, 500 минимаркетов, более 1000 одновременно работающих пользователей.

Система является платным коммерческим проектом.

ERP5 — ERP система с открытым исходным кодом — разрабатывается французской компанией Nexedi и распространяется по GPL лицензии.

Архитектура

ERP5 написана на языке Python и использует Zope в качестве application server. Так как клиентом является браузер, то ERP5 может легко использоваться как полнофункциональный интернет-магазин. Широкое применение Workflow в ERP5 позволяет наглядно автоматизировать бизнес-процессы и гибко настраивать права пользователей.

Бизнес-функционал

ERP5 состоит из модулей (Business Templates), каждый из которых расширяет бизнес-функционал системы в определенной области. Общее количество бизнес-модулей более 100. Для учета товарных остатков и создания каталогов используется модуль «Product data management», модуль «Trade» содержит необходимые документы и формы для учета закупок и продаж. Business Template «Accounting» позволяет вести бухгалтерский и управленческий учет, создавать отчеты и выставлять счета контрагентам. Для отражения отраслевых особенностей требуется установка специальных бизнес-модулей. Например модуль «Banking» позволяет использовать ERP5 в качестве операционной банковской системы, «Apparel» — используется для автоматизации компаний, производящих одежду и аксессуары. Для работы с ERP5 с помощью мобильных устройств создан модуль «Mobile».

Технические характеристики

Операционная система для сервера БД: Linux

Операционная система для рабочих станций: не важно

Архитектура системы: web-клиент/сервер

Интернационализация и локализация

Пользовательский интерфейс основан на UTF-8 и обеспечивает контекстный перевод. Внутри одной инсталляции могут использоваться несколько различных планов счетов, относящихся даже к разным странам. По умолчанию используется английский язык, доступны переводы на французский, японский, польский и русский.

Поддержка ERP5 в России

Русская локализация, мейл-листы на русском языке, зеркало исходников, пакеты для установки ERP5 для Debian/Ubuntu осуществляются компанией «Раскон».

5.6 Описание бизнес-процесса.

Рис. 5.6.1 Бизнес-процесс приема на работу.

    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :