Понятие информационно-коммуникационных технологий
Курсовая работа, 17 Сентября 2014, автор: пользователь скрыл имя
Краткое описание
Информационно-коммуникационные технологии (ИКТ) - совокупность технологий, обеспечивающих фиксацию информации, ее обработку и информационные обмены (передачу, распространение, раскрытие).
Информационные технологии – это методы и средства получения, преобразования, передачи, хранения и использования информации.
В конце XX - начале XXI вв. в окружающем нас мире наметились положительные тенденции в распространении информационно- коммуникационных технологий.
Вложенные файлы: 1 файл
ИКТ в экономике.docx
— 67.31 Кб (Скачать файл)Для каждого предприятия «внешние» и «внутренние» угрозы сугубо индивидуальны (отраслевые, масштаб предприятия, сфера деятельности). Вместе с тем, на наш взгляд, указанные категории включают отдельные элементы, которые приемлемы практически к любому субъекту хозяйственной деятельности (табл. 1).
Таблица 1.
Внешние и внутренние угрозы экономической безопасности предприятия
Внешние угрозы |
Внутренние угрозы |
активное участие представителей власти и управления в коммерческой деятельности |
действия или бездействия (в том числе умышленные и неумышленные) сотрудников предприятия, противоречащие интересам его коммерческой деятельности, следствием которых могут быть нанесение экономического ущерба компании |
использование криминальных структур для воздействия на конкурентов |
утечка или утрата информационных ресурсов (в том числе сведений, составляющих коммерческую тайну и / или конфиденциальную информацию) |
отсутствие законов, позволяющих в полном объеме противодействовать недобросовестной конкуренции |
подрыв ее делового имиджа в бизнес-кругах |
отсутствие в стране благоприятных условий для проведения научно-технических исследований |
возникновение проблем во взаимоотношениях с реальными и потенциальными партнерами (вплоть до утраты важных контрактов) |
отсутствие подробной и объективной информации о субъектах предпринимательской деятельности и об их финансовом положении |
конфликтных ситуаций с представителями криминальной среды, конкурентами, контролирующими и правоохранительными органами, производственный травматизм или гибель персонала и т.д. |
отсутствие культуры ведения дел в предпринимательской среде |
Как положительное влияние внешней среды следует рассматривать технические и управленческие нововведения, которые оказывает комплексное воздействие на деятельность всего предприятия. Предприятие может принять эти нововведения к реализации, а может и игнорировать их, однако необходимость учитывать нововведения диктуется рядом объективных причин. В результате инновационных процессов появляются новые способы и средства производства. Это объективно предопределяет необходимость активного вмешательства предприятий в инновационные процессы, критического анализа возможных средств и способов изготовления одного и того же вида продукции. Но это только одна сторона вопроса. Вторая — многообразие форм организации производства и труда, путей повышения эффективности производства. Необходимость учитывать появляющиеся нововведения как в области технологии производства, так и в сфере организации производства и управления обусловлена, как минимум, двумя причинами, а именно возможностью: снизить издержки производства и тем самым увеличить прибыль и получить конкурентные преимущества на рынке; расширить занимаемый сегмент рынка или выход на новые рынки сбыта. В конечном итоге и первое, и второе направления должны привести к росту прибыли предприятия, укреплению его конкурентных позиций на рынке и повышению уровня экономической безопасности.
Следует отметить, что сегодня не все руководители предприятий готовы в полной мере оценить необходимость создания надежной системы экономической безопасности. Особенно же сложно бывает определить конкретные действия, необходимые для защиты тех или иных жизненно важных ресурсов. Вследствие этого, многие руководители ограничиваются созданием на предприятии охранных структур, почти полностью, исключая из арсенала организационно- технические и правовые методы, средства и способы защиты информации.
Меры обеспечения сохранности информации на отдельном предприятии могут быть различны по масштабам и формам и зависеть от производственных, финансовых и иных возможностей предприятия, от количества и качества охраняемых секретов. При этом выбор таких мер необходимо осуществлять, исходя их принципа разумной достаточности, придерживаясь в финансовых расчетах «золотой середины», так как чрезмерное закрытие информации, так же как и халатное отношение к ее сохранению, могут вызвать потерю определенной доли прибыли или привести к серьезным убыткам.
Итак, проект обеспечения экономической безопасности объекта представляет собой единый организационно-технический комплекс, в ходе формирования которого разрабатывается концепция обеспечения безопасности объекта или политика безопасности. Ее основу составляет перечень обязательных мероприятий, направленных на выработку плана действий по защите объекта: определение состава службы безопасности, ее место в организационной структуре предприятия, сфера ее компетенции, права и полномочия, варианты действий в различных ситуациях во избежание конфликтов между подразделениями. Их подоплека обычно лежит как раз в том, что многие считают требования, предъявляемые службой безопасности, необоснованно завышенными либо из-за того, что служба безопасности «везде сует свой нос». Соблюдение вышеизложенных условий позволит ликвидировать почву для подобных ситуаций или разрешать их быстро и безболезненно. Политика экономической безопасности определяет правильный с точки зрения организации способ использования коммуникационных и вычислительных ресурсов, правила доступа на объект, правила обращения с конфиденциальной информацией, а также процедуры предотвращения нарушений режима безопасности и реагирования на них.
Компьютерные злоумышленники преследуют различные цели и для их реализации используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных злоупотреблений по целям в две группы: тактические и стратегические. К тактическим относят злоупотребления, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). К группе стратегических относятся злоупотребления, реализация которых обеспечивает возможность получения контроля над технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).
Преднамеренные угрозы обусловлены действиями людей и ориентированы на несанкционированное нарушение конфиденциальности, целостности и/или доступности информации, а также использование ресурсов в своих целях.
При реализации угроз безопасности информационные и коммуникационные технологии могут выступать в качестве объекта преступления, средства преступления, средства подготовки преступления или среды совершения преступления.
Таким образом, ИКТ должны гарантировать конфиденциальность, целостность, доступность информации, своевременную отчетность, физическую безопасность и контроль доступа.
Например, защита от вирусов
может быть реализована технически - посредством
установки антивируса, а может быть решена
организационно путем запрещения выхода
в интернет, самовольной установки ПО
и использования мобильных накопителей
информации.
Меры безопасности обеспечиваются различными
системами безопасности: процедурной,
физической, системной, коммуникационной
и др.
Обеспечение экономической безопасности, с помощью икт сводится к трем основным направлениям - это комбинация технических, административных и организационных мер.
Для обеспечения экономической безопасности можно предложить использовать следующие меры:
- совершенствование системы идентификации пользователей;
- защита информации внутри фирмы (при пересылке и хранении);
- разработка эффективной системы защиты от внутренних угроз.
Совершенствование системы
аутентификация пользователей. Аутентификация
(или идентификация) пользователя выполняется
каждый раз, когда пользователь вводит
логин и пароль для доступа к компьютеру,
в сеть или при запуске прикладной программы.
В результате их выполнения он получает
либо доступ к ресурсу, либо вежливый отказ
в доступе.
Как правило, информационная инфраструктура
современных предприятий гетерогенна.
Это означает, что в одной сети совместно
существуют серверы под управлением разных
операционных систем и большое количество
прикладных программ. В зависимости от
рода деятельности предприятия это могут
быть приложения электронной почты и групповой
работы (GroupWare), CRM- и ERP-системы, системы
электронного документооборота, финансового
и бухгалтерского учета и т.д.
Оптимальное решение проблемы – специальное
программное обеспечение, позволяющее
хранить пароли в защищенной памяти электронных
идентификаторов и в нужный момент извлекать
их и предоставлять соответствующим системным
или прикладным компонентам.
В качестве электронных идентификаторов
могут использоваться USB-брелки или смарт-карты,
что позволяет контролировать их обращение
и организовать строгий учет в отличие
от паролей, для которых это невозможно
в принципе.
Такие системы существенно
снижают риск утечки информации, связанный
с ошибками персонала, а также с преднамеренными
действиями нечестных или обиженных сотрудников
и обеспечивают надежную аутентификацию
пользователей при доступе к сетевым ресурсам.
Защита информации внутри фирмы. Современные
корпорации сталкиваются с бурным ростом
объемов данных, необходимых для их повседневной
работы. Этот рост вызван потребностью
иметь «на кончиках пальцев» финансовую,
маркетинговую, техническую, статистическую
и другую информацию для оперативного
реагирования на изменения рыночной ситуации,
поведение конкурентов и клиентов. Высокая
степень централизации информации увеличивает
риск утечки.
Информация в корпоративных сетях хранится
на жестких дисках и магнитных лентах,
и попадание именно этих носителей в руки
злоумышленника создает наиболее серьезную
угрозу экономической безопасности и
может привести к тяжелым последствиям.
Использование специализированных систем комплексной безопасности фирмы в виде ИКТ, которые контролируют всё, начиная от финансовых показателей деятельности фирмы (базирующие на бухгалтерской информации), заканчивая анализом исходящих сообщений сотрудников по электронной почте.