Главное меню:
Лекция 2 (2 часа).
Стоимостные характеристики информационной деятельности. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения.
Современные информационные технологии обеспечиваются средствами компьютерной и коммуникационной техники. Естественно, что их использование требует капитальных вложений (приобретение техники, программного обеспечения и др.). Поэтому, внедрению информационных технологий должно предшествовать экономическое обоснование целесообразности их применения, обоснования выбора платформы и т. д. Иными словами, должна быть рассчитана эффективность применения информационных технологий.
Под эффективностью автоматизированного преобразования информации понимают целесообразность применения средств вычислительной и организационной техники при формировании, передаче и обработке данных. Различают расчетную и фактическую эффективность.
Расчетная эффективность определяется на стадии проектирования автоматизации информационных работ. Фактическая эффективность рассчитывается по результатам внедрения автоматизированных информационных технологий.
Обобщенным критерием экономической эффективности является минимум затрат живого и овеществленного труда. При этом установлено, что чем больше участков прикладных работ автоматизировано, тем эффективнее используется техническое и программное обеспечение. Экономический эффект от внедрения вычислительной и организационной техники подразделяют на прямой и косвенный.
Под прямой экономической эффективностью информационных технологий понимают экономию материально-
Косвенная эффективность проявляется в конечных результатах деятельности организаций. Например, в управленческой деятельности ее локальными критериями могут быть: сокращение сроков составления сводок, повышение качества планово-
Экономическую эффективность определяют с помощью трудовых и стоимостных показателей. Основным при расчетах является метод сопоставления данных базисного и отчетного периодов. В качестве базисного периода при переводе отдельных работ на автоматизацию принимают затраты на обработку информации до внедрения информационной технологии (при ручной обработке), а при совершенствовании действующей системы автоматизации информационных работ -
Например, на ручную обработку документов следует затратить 100 чел./час. (T0), а при использовании информационных технологий -
Абсолютный показатель экономической эффективности TЭК составляет:
TЭК = T0 – T1 = 100
Относительный индекс производительности труда
JПТ = T1/T0 = 10/100 = 0,10
означает, что для обработки документов при автоматизации требуется по сравнению с ручной обработкой только 10 % времени. Используя индекс производительности труда JПТ, можно определить относительный показатель экономии трудовых затрат. В примере, при обработке документов в результате применения информационной технологии экономия составит 90 %.
Наряду с трудовыми показателями, рассчитываются и стоимостные показатели, т. е. определяются затраты (в денежном выражении) на обработку информации при базисном (C0) и отчетном (C1) вариантах.
Абсолютный показатель стоимости CЭК определяется соотношением:
CЭК = C1 -
Индекс стоимости затрат рассчитывается по формуле
Jст. зат = C1 / C0.
Срок окупаемости затрат Tок устанавливается по формуле:
Tок = ( (ЗО + ПО) Кэф ) / (C0 – C1), где
ЗО -
ПО -
Кэф -
Технологические стадии разработки автоматизированных информационных технологий и систем регламентируются российскими и международными стандартами.
Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российской Федерации сущесвует ряд законов в этой области. Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или поддельными.
Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов ( lt фишинг), так и распространение противоправной информации ( клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через lt Интернет.
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.
Другой пример мошенничества -
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ.
1.Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
2.Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3.Разработка и распространение компьютерных вирусов.
4.Преступная небрежность в разработке, изготовлении и эксплуатации программно-
5.Подделка компьютерной информации.
6.Хищение компьютерной информации.
Предупреждение компьютерных преступлений
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:
Организационные:
1.Повышение квалификации персонала,
2.Контролируемые каналы распространения информации,
3.Разделение прав доступа, уничтожение ненужных копий документов,
4.Соблюдение коммерческой тайны персоналом.
5.Охрана вычислительного центра,
6.Тщательный подбор персонала,
7.Исключение случаев ведения особо важных работ только одним человеком,
8.Наличие плана восстановления работоспособности центра после выхода его из строя,
9.Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
10.Универсальность средств защиты от всех пользователей (включая высшее руководство),
11.Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.
Юридические
1.Разработка норм, устанавливающих ответственность за компьютерные преступления,
2.Защита авторских прав программистов,
3.Совершенствование уголовного, гражданского законодательства и судопроизводства.
4.Общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
В России действуют: Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об авторском праве и смежных правах».
Уголовный Кодекс содержит статьи:
§ Ст. 272 «О неправомерном доступе к компьютерной информации»
§ Ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»
§ Ст. 274«Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ»
Программно-
1.Защита от компьютерных вирусов;
2.Шифрование данных;
3.Резервное копирование данных;
4.Ограничение доступа к устройствам и файловой системе;
5.Контроль трафика с помощью межсетевых экранов (брандмауэров);
6.Защита от несанкционированного доступа к системе;
7.Резервирование особо важных компьютерных подсистем;
8.Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
9.Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;
10.Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,
11.Оснащение помещений замками, установку сигнализации и многое другое.