WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Pages:     | 1 |   ...   | 2 | 3 ||

« Международный институт экономики и права INTERNATIONAL INSTITUTE OF ECONOMICS AND LAW Г.А. Цыганов ...»

-- [ Страница 4 ] --

Самый простой вариант объединения ЛВС – объединение одинаковых сетей в пределах ограниченного пространства. Физическая передающая среда накладывает ограничения на длину сетевого кабеля. В пределах
допустимой длины строится отрезок сети – сетевой сегмент. Для объединения сетевых сегментов используются мосты. Сети, которые объединяет мост, должны иметь одинаковые сетевые уровни модели взаимодействия открытых систем, нижние уровни могут иметь некоторые отличия. Для сети персональных компьютеров мост – отдельная ЭВМ со специальным программным обеспечением и дополнительной аппаратурой. Мост может
соединять сети разных топологий, но работающие под управлением однотипных сетевых операционных систем.

Сеть сложной конфигурации, представляющая собой соединение
нескольких сетей, нуждается в специальном устройстве. Задача этого устройства – отправить сообщение адресату в нужную сеть. Называется такое устройство маршрутизaтором. Маршрутизатор, или роутер, – устройство, соединяющее сети разного типа, но использующее одну операционную систему.

Для объединения ЛВС совершенно различных типов, работающих
по существенно отличающимся друг от друга протоколам, предусмотрены специальные устройства – шлюзы. Шлюз – устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия. Шлюз осуществляет свои функции на уровнях выше сетевого. Он не зависит от используемой передающей среды, но зависит от используемых протоколов обмена данными. Обычно шлюз выполняет преобразование между двумя протоколами. С помощью шлюзов можно подключить локальную вычислительную сеть к главному компьютеру,
а также локальную сеть к глобальной сети.

Мосты, маршрутизаторы и шлюзы конструктивно выполняются в виде плат, которые устанавливаются в компьютерах. Функции свои они могут выполнять как в режиме полного выделения функций, так и в режиме
совмещения их с функциями рабочей станции вычислительной сети.

3. Особенностью глобальных компьютерных сетей является использование коммуникационных сетей (каналов связи) общего пользования.
В настоящее время существует и используется несколько десятков глобальных компьютерных сетей. Одной из самых известных и широко
используемых глобальных компьютерных сетей является Интернет.

Интернет представляет собой сложную глобальную компьютерную сеть. Перевод этого слова означает «между сетей». Это сеть, соединяющая отдельные сети. Логическая структура Интернета представляет собой некое виртуальное объединение, имеющее свое собственное информационное пространство. Интернет обеспечивает обмен информацией между всеми компьютерами, которые входят в сеть, подключены к ней. Тип компьютера и используемая им операционная система значения не имеют.

Интернет – это всемирное кооперативно управляемое сообщество компьютерных сетей и отдельных компьютеров, обменивающихся информацией с помощью протоколов TCP/IP.

Интернет самостоятельно осуществляет передачу данных. К адресам станций предъявляются специальные требования. Адрес должен иметь формат, позволяющий вести его обработку автоматически, и должен нести некоторую информацию о своем владельце.

С этой целью для каждого компьютера устанавливаются два адреса: цифровой IP-адрес (IP – Internetwork Protocol – межсетевой протокол)
и доменный адрес.

Оба эти адреса могут применяться равноценно. Цифровой адрес удобен для обработки на компьютере, а доменный адрес – для восприятия пользователем. Для обслуживания перевода доменного адреса в цифровой и обратно служат DNS-сервера.

Цифровой адрес имеет длину 32 бита. Для удобства он разделяется
на четыре блока по восемь бит, которые можно записать в десятичном виде. Адрес содержит полную информацию, необходимую для идентификации компьютера.

Два блока определяют адрес сети, а два другие – адрес компьютера внутри этой сети. Существует определенное правило для установления границы между этими адресами. Поэтому IP-адрес включает в себя три компонента: адрес сети, адрес подсети, адрес компьютера в подсети.

Для подключения к Интернету необходимо иметь компьютер, модем, канал связи с организацией, предоставляющей услуги Интернета, называемой провайдером. Каналом связи может быть телефонная сеть. При этом следует иметь в виду, что при использовании телефонных каналов связи для подключения к Интернету лучше пользоваться услугами того провайдера, который расположен рядом и пользуется той же АТС.

Одной из первых служб в Интернете является пересылка файлов,
организованных на FTP-серверах. FTP-серверы предназначены для хранения файлов, доступных для загрузки пользователю в сети. Доступ к FTP-серверам обеспечивается FTP-протоколом.

Появление в Интернете WWW-технологии как средства общения
с использованием компьютерных сетей сыграло решающую роль в широком (взрывном характере) распространения самого Интернета. Всемирная паутина (WWW – World Wide Web) – это мультимедийная гипертекстовая технология общения посредством компьютерных сетей. Для связи с мировой паутиной предназначены Web-серверы, доступ к которым осуществляется с помощью HTTP-протокола. Особенностью этого протокола является то, что по запросу он выставляет на компьютере пользователя только одну Web-страницу, составленную с использованием языка HTML. Эта Web-страница посредством гиперссылок позволяет осуществить навигацию как внутри самой страницы так и, посредством обращения к HTTP-протоколу, к другой Web-странице, доступной в сети, вызвав ее появление на экране компьютера. Для отображения в сети информационных объектов, которые не помещаются на одну Web-страницу, используя технологию гипертекста, создаются Web-узлы (сайты).



С целью выхода в Интернет с конкретного компьютера разработаны специальные программы-браузеры. Браузер – это компьютерная программа для работы с Web. Существует много разных программ-браузеров. Наиболее широко известным является Internet Explorer. Эта программа позволяет выполнять многие операции и настройки. Так, например, с помощью меню Edit браузера Internet Explorer можно удалить надписи на панели управления; увидеть исходный текст странички на языке HTML, изменить кодировку. Настройки Internet Explorer позволяют организовать пользовательскую цензуру, так как в Интернете не существует официальной цензуры – это полностью открытая глобальная компьютерная сеть.

Удобная навигация по страницам Интернета и поиск нужной информации осуществляются с помощью поисковых машин. Широко используются такие русскоязычные поисковые машины, как Yandex, Rambler,
Aport и др.

Одной из шороко используемых служб в Интернете является электронная почта. Электронная почта – это система программно-технических и коммуникационно-технологических средств, обеспечивающая создание
и регистрацию, прием-передачу между абонентами сети, хранение и обработку различного рода текстовых сообщений с использованием электронных средств представления данных.

Основными элементами электронного письма являются:

    • подпись;
    • заголовок;
    • текст письма.

Поле Date заголовка письма заполняется автоматически. Элемент электронного письма «Подпись» является необязательным. Для придания эмоциональности почтовым отправлениям используются смайлики. Смайлики представляют собой простые значки, обозначающие эмоции в электронном письме.

Существуют программы, поддерживающие работу нескольких почтовых ящиков.

Для приема и пересылки электронной почты служат почтовые серверы.

Следует указать еще одну службу Интернета – это телеконференции новостей, для обслуживания которой созданы NNTP-серверы.

Широкое использование глобальных и региональных компьютерных сетей в экономике привело к новому понятию – «сетевая экономика».
Ведущими направлениями сетевой экономики являются:

    • электронная коммерция;
    • интернет-банкинг;
    • электронный маркетинг;
    • интернет-трейдинг;
    • интернет-аукционы;
    • корпоративные информационные системы управления предприятием.

Подробнее см.: 1, 7, 8, 12.

Тема 10. Защита информации и информационных технологий
от несанкционированного доступа и вредоносных воздействий

Основные вопросы темы

1. Защита информации и информационных технологий – важнейшая задача современной информатики.

2. Криптографические методы защиты информации.

3. Защита информации и информационных технологий от вредоносных программ.

4. Правовые аспекты защиты информации и информационных технологий.

1. Нельзя не согласиться с тем, что краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информационного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов
и третьих по отношению к ним лиц. При этом выделим несколько характерных типов угроз:

    • доступ к конфиденциальной информации посторонних лиц;
    • уничтожение информации (умышленно или по халатности);
    • искажение информации в процессе передачи;
    • создание вредоносных программ;
    • имитация электронных документов;
    • отказ от авторства электронного документа;
    • отсутствие правовой защиты участников электронного документооборота.

Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды
передачи юридически и финансово значимых документов не просто целесообразно, но и единственно возможно. Естественно, всегда будут существовать замкнутые корпоративные сети, но по масштабам они не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась открытой, т.е. со свободным доступом к размещенной в ней информации при минимальных ограничениях. Единственной угрозой безопасности
информации в первоначальной концепции сети была угроза ее несанкционированного уничтожения и модификации. При этом ущерб имел скорее моральный, нежели материальный характер.

Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанкционированного доступа как отправителя документа, так и его получателя.

Защита от несанкционированного доступа – это система мероприятий, средств и методов ограничения допуска к информационным технологиям и информационным ресурсам лиц, не обладающих правами доступа к ним.

Систему мероприятий, средств и методов ограничения допуска к информационным технологиям и информационным ресурсам можно представить в виде трех составляющих:

    • организационно-технических;
    • программно-аппаратных;
    • программных.

Организационно-технические средства и методы включают:

    • создание и оборудование специальных помещений с ограниченным доступом;
    • использование специального оборудования и технических средств (сейфов, сейфовых ячеек и т.п.) для хранения документов и предметов;
    • организацию и проведение охранных мероприятий;
    • использование специального оборудования, ограничивающего доступ в охраняемые помещения с применением кодового, дактилоскопического, биометрического, антропологического и т.п. контроля;
    • экранирование служебных помещений как от внешнего электромагнитного излучения, так и от распространения электромагнитных излучений за пределы помещений.

Программно-аппаратные средства и методы включают использование:

    • стационарных и съемных программируемых устройств типа микро-
      схем. Например, микросхема, поддерживающая BIOS любой ПЭВМ, позволяет проконтролировать память компьютера на содержание вирусов и настроиться на парольный вход в компьютер;
    • кодовых электронных ключей;
    • специальной аппаратуры и программного обеспечения для речевого, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер;
    • программируемых сетевых фильтров – брандмауэров;
    • машинных носителей в качестве ключей доступа к конкретным программам и информационным массивам.

Программные средства и методы включают:

    • создание и использование программных парольных служб;
    • программное обеспечение индикации и обезвреживания компьютерных вирусов;
    • программы-сетевые фильтры;
    • криптографические методы.

Программы-сетевые фильтры типа Fire Wall позволяют проконтролировать внутренний и внешний трафик как по IP-адресам, так по отдельным сетевым протоколам, а также по контексту сетевых сообщений, и сделать фильтрацию сетевых подключений и сообщений по заданной схеме.

2. Основу криптографических методов защиты информации составляют методы и способы кодирования и декодирования информации.

Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов. Метод кодирования (шифрования) заключается в том, что реальная уникальная последовательность символов заменяется на другую, ключ к расшифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений и в принципе все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамические ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения.

Существуют два вида методов шифрования: симметричный и несимметричный.

Симметричный метод заключается в том, что отправитель и получатель используют один и тот же ключ. Современные методы симметричного шифрования обладают достаточно высокой криптостойкостью и обеспечивают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения.

Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к конкретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции.

Несимметричный метод шифрования заключается в том, что в результате применения этого метода создаются два взаимосвязанных ключа
с уникальным свойством: зашифрованное одним ключом может быть расшифровано только другим ключом. В этом случае один из ключей может быть открытым (публичным) и предоставлен всем заинтересованным партнерам. Другой ключ остается у владельца пары ключей и является
закрытым (личным). При этом шифрация и дешифрация с помощью
открытых и закрытых ключей может осуществляться в ту и другую сторону. Использование закрытого ключа позволяет идентифицировать отправителя. Использование открытого ключа позволяет аутентифицировать сообщения, т.е. сохранять конфиденциальность.

Появление несимметричных методов шифрования связано с необходимостью разработки технологии электронно-цифровой подписи как средства идентификации отправителя.

Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа требуется меньшее количество бит, чем несимметричного. Так, если для симметричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость.

Однако абсолютно надежных средств криптографической защиты
не существует. Вопрос снятия любой защиты является в большей степени экономическим: соотношение времени, финансовых затрат и целесообразности.

С развитием интернет-технологий в различных областях человеческой деятельности, и прежде всего электронной почты, появилось новое негативное явление Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться и в настоящее время в основном используются правовые воздействия (например, в США).

3. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Проникнув в один компьютер, компьютерный вирус способен распространиться на другие компьютеры.





Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера
и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности конструктивно применить свои способности), а с другой – обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний
о природе вирусов, способах заражения вирусами и защиты от них.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке компьютера
с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может и не быть системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

Зараженный диск – это диск, в загрузочном секторе которого находится программа-вирус.

После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ, SYS или ВАТ. Крайне редко заражаются текстовые и графические файлы.

Зараженная программа – это программа, содержащая внедренную
в нее программу-вирус.

При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать основные признаки проявления вирусов. К ним можно отнести следующие:

    • прекращение работы или неправильная работа ранее успешно функционировавших программ;
    • медленная работа компьютера;
    • невозможность загрузки операционной системы;
    • исчезновение файлов и каталогов или искажение их содержимого;
    • изменение даты и времени модификации файлов;
    • изменение размеров файлов;
    • неожиданное значительное увеличение количества файлов на диске;
    • существенное уменьшение размера свободной оперативной памяти;
    • вывод на экран непредусмотренных сообщений или изображений;
    • подача непредусмотренных звуковых сигналов;
    • частые зависания и сбои в работе компьютера.

Следует заметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

В настоящее время известно более 70 тысяч программных вирусов,
их можно классифицировать по следующим признакам:

    • среде обитания;
    • способу заражения среды обитания;
    • воздействию;
    • особенностям алгоритма.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда
не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам,
загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные
вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

    • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
    • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;
    • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям,
вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами,
которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны
к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют
обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

    • программы- дете кторы;
    • прог раммы-доктора или фаги;
    • программы-ре визоры;
    • програ ммы-фильтры;
    • программы-вак цины или иммунизаторы.

Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно
бороться со сложными вирусами-мутантами. Программа «Dr.Web» способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, проникая в зашифрованные и упакованные файлы, а также преодолевая «вакцинное прикрытие». Это достигается благодаря наличию достаточно мощного
эвристического анализатора. В режиме эвристического анализа программа «Dr.Web» исследует файлы и системные области дисков, пытаясь обнаружить новые или неизвестные ей вирусы по характерным для вирусов кодовым последовательностям. Если таковые будут найдены, то выводится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом.

Работать с программой «Dr. Web» можно в двух режимах:

    • полноэкранного интерфейса с использованием меню и диалоговых окон;
    • управления через командную строку.

Общие технические характеристики Antiviral Toolkit Pro (AVP):

    • поиск и удаление всех типов вирусов и вредоносных программ
      в файлах, загрузочных секторах и оперативной памяти:

а) полиморфных вирусов;

б) вирусов-неведимок;

в) макровирусов (инфицирующие документы MS Word, Excel, Access
и PowerPoint);

г) HTML-вирусов;

д) Windows, UNIX, OS/2 и Java-вирусов;

е) троянских коней, интернет-червей;

    • надежный контроль над всеми возможными источниками проникновения вирусов;
    • передовые способы защиты против вирусов: резидентный перехватчик, сканер, фильтр электронной почты;
    • проверка на вирусы локальных почтовых ящиков наиболее распространенных почтовых систем;
    • обнаружение и удаление вирусов из файлов упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия;
    • проверка архивированных файлов всех наиболее распространенных форматов (ZIP, ARJ, LHA, RAR и др.);
    • эвристический анализатор второго поколения для поиска неизвестных вирусов;
    • централизованная инсталляция и управление антивирусным комплексом;
    • ежедневные обновления антивирусных баз из Интернета в масштабе реального времени;
    • режим избыточного сканирования;
    • поддержка журнала работы программы;
    • удобный пользовательский интерфейс, созданный по уникальной
      технологии Tree Chart.

Norton AntiVirus автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при взаимодействии с Интернетом
или при использовании информации с флоппи-дисков, CD или из сети, автоматически проверяет входящие приложения в самых распространенных программах электронной почты.

Основные функции программы Norton AntiVirus:

    • графическое оповещение. Легкое проведение обновления. Сканирование по заданию;
    • повышенная безопасность. Сканирование электронной почты
      (MS Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape Messenger, Netscape Mail). Обнаружение и лечение сжатых файлов. Автоматическое оповещение о вирусной угрозе;
    • мощные функции обнаружения и лечения. Карантин. Функция Scan and Deliver. Поддержка микрообновлений. Обнаружение злонамеренных программ. Обнаружение и лечение вирусов сжатых файлов (MIME/UU, LHA/LZH, ARJ, CAB, PKLite, LZEXE, ZIP).

Всеобъемлющая автоматическая защита включает программы: Bloodhound, LiveU pdate, AutoProtect, Мастер лечения.

Программа Bloodhound обеспечивает самую надежную на сегодня
защиту против новых и неизвестных вирусов, используя революционную, эвристическую технологию. Беспрепятственно пропускает незараженные файлы, но задерживает файлы с вирусами еще до того, как они могут войти в систему и нанести ей вред.

Программа AutoProtect следит за системой в резидентном режиме,
используя сканирование в реальном времени в сеансах DOS и Windows.

Программа LiveUpdate проверяет наличие обновлений к базам данных по вирусам при загрузке системы (с центрального сервера) и автоматически скачивает и устанавливает на систему последние версии.

4. В теме 1 были приведены основные правовые акты, составляющие правовую базу защиты информации и информационных технологий. Важным дополнением к указанным документам может служить появление в 1996 г. поправок в Уголовный кодекс РФ (УК РФ), в которых определены меры ответственности и наказания за незаконные деяния в области использования информации и информационных технологий. В УК РФ были внесены три новые статьи:

    • ст. 272 «Неправомерный доступ к компьютерной информации»;
    • ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;
    • ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Подробнее см.: 1, 7, 10, 12, 13.

Тема 11. Информационные технологии управления документами

Основные вопросы темы

1. Делопроизводство как объект автоматизации.

2. Информационные технологии по созданию документов, характерных для экономики.

3. Сетевые информационные технологии делопроизводства. Понятие безбумажной информационной технологии.

1. Процесс делопроизводства явился одним из первых процессов человеческой деятельности, для которого создавалась и в котором внедрялась современная информационная технология, автоматизированные системы создания и управления документами и документооборотом.

Любой документооборот начинается с создания или получения документа.

Документ – это совокупность трех составляющих:

    • физическая регистрация информации;
    • форма представления информации;
    • статус информации.

Но документ перестает существовать, если в дальнейшем не подразумевает процедуры обработки и движения. При этом форма документа тесно связана с характером дальнейшей деятельности, она порождает необходимость документов. Документ – слабоструктурированная совокупность блоков или объектов информации, понятная человеку. В общем случае обойтись без документов пока нельзя.

К основным преимуществам электронного документооборота можно отнести:

    • полный контроль за перемещением и эволюцией документа, регламентация доступа и способ работы пользователей с различными документами и их отдельными частями;
    • уменьшение расходов на управление за счет высвобождения
      (на 90% и более) людских ресурсов, занятых различными видами обработки бумажных документов, снижение бюрократической волокиты за счет маршрутизированного перемещения документов и жесткого контроля за порядком и сроками прохождения документов;
    • быстрое создание новых документов из уже существующих;
    • поддержка одновременной работы многих пользователей с одним и тем же документом, предотвращение его потери или порчи;
    • сокращение времени поиска нужных документов.

Начальным этапом создания такой системы является построение
модели предметной области или, другими словами, модели документооборота для конкретного бизнеса и позиционирования в ней своего предприятия.

Основные направления автоматизации документооборота включают: поддержку фактографической информации, возможность работы с полнотекстовыми документами, поддержку регламента прохождения документов.

Для создания электронного документа широко используются текстовые редакторы и процессоры, менеджеры электронных таблиц, а для отдельных целей и графические редакторы.

Существенную роль в электронном документообороте приобретают системы архивирования и поиска документов, системы слежения за исполнением документов. Электронный документ уже давно заявил свои права на существование, однако истинно правовое обеспечение его еще до конца не находит полной поддержки. Движение к безбумажной информационной технологии в части делопроизводства встречает определенные трудности.

Когда на Западе, а теперь и в России схлынула первая волна увлечения системами автоматизации документооборота, оказалось, что без должной оценки возможностей пользователя, исследования бизнес-процессов его предприятия трудно ожидать эффекта от внедрения как систем документооборота класса docflow так и, тем более, workflow. При этом совсем неважно, как планируется или уже реализован документооборот: вручную или путем автоматизации с помощью мощных западных либо отечественных пакетов – всегда на первом месте должна быть четкая стратегия, направленная
на упорядочение бизнес-процессов. Иначе говоря, прежде чем что-то
делать, неплохо было бы ответить на вопрос, кому и почему выгодно выполнять те или иные процессы, имеющие место на предприятии.

Важное место в системах электронного документооборота занимают проблемы придания юридической силы электронному документу, защиты информации (документа) и информационной технологии создания и движения документа.

Известно, что применение алгоритмов электронной цифровой подписи (ЭЦП) позволяет надежно защититься от широкого спектра угроз, однако это справедливо только в том случае, если эти алгоритмы вплетены
в обоснованные протоколы взаимодействия, юридически верную конструкцию отношений и логически замкнутую систему доверия.

В основе защиты информации лежит простая логика процессов
вычисления цифровой подписи и ее проверки парой соответствующих ключей. Вычислить цифровую подпись может только владелец закрытого ключа, а проверить – каждый, у кого имеется открытый ключ, соответствующий закрытому ключу.

Делопроизводство – это один из видов информационной деятельности, связанный с созданием и движением документов.

Документ –материальный носитель с закрепленной на нем информацией, имеющей юридическую силу.

Для документа характерны три основные составляющие:

    • форма документа;
    • структура документа;
    • содержание документа.

Форма документа определяется форматом носителя документа. Основными форматами деловых документов являются: А3, А4, А5, А6.

Структура документа – это перечень основных частей документа
и правил расположения их на носителе.

Содержание документа – смысловое наполнение документа.

Документооборот – движение документов в соответствии с принятыми маршрутами (путями) и расписаниями, с указанием источника (отправителя) и приемника (получателя).

С широким внедрением компьютерных технологий в процессы делопроизводства важное значение приобретает электронный документ. Электронный документ – это файл, содержащий документ.

2. Создание документа является пунктом при осуществлении делопроизводства. Для современного экономиста, имеющего дело с процессом создания разнообразных документов, информатика представляет широкий спектр различных программных средств реализации этого процесса. Прежде всего следует отметить такие средства, как:

    • текстовые редакторы и процессоры;
    • электронные таблицы;
    • электронные презентации.

Текстовый редактор – это пакет прикладных программ, предназначенный для выполнения:

    • широкого спектра задач по созданию, обработке и выдаче текстовых документов;
    • отдельных задач и функций по созданию таблиц и обработке табличных данных;
    • определенного спектра задач и функций по внедрению графических объектов и их обработки.

Современные текстовые редакторы обладают широким спектром операций по форматированию и структурированию текста, они снабжены лингвистическими процессорами, позволяющими осуществлять орфографический и синтаксический контроль вводимого текста, оснащены мощными средствами настройки на конкретное применение. Все это превращает текстовый редактор в текстовый процессор. Рассмотрим некоторые особенности текстовых редакторов на примере программы Microsoft Word.

При запуске Microsoft Word на экране дисплея появляется его рабочее окно. В верхней части этого окна находится заголовочная строка, оформленная по стандарту Windows. Ниже располагаются основное (главное) меню
и панели инструментов.

Основное меню в окне Microsoft Word служит для выполнения подавляющего большинства действий, на которые способна программа Word.

Панель инструментов в окне Word служит выполнению различных действий, суть которых изображена на иконках, соответствующих каждой кнопке панели. Панели инструментов позволяют оптимизировать работу пользователя с программой Microsoft Word.

Основную часть рабочего окна Microsoft Word занимает рабочее поле, в пределах которого создается и модифицируется документ. Справа и внизу рабочее поле обрамляется линейками прокрутки. Между левыми краями рабочего поля и текста вдоль всего текста находится свободное поле –
линейка выделения, которая служит для выделения основных единиц структуры текста строки, абзаца, всего текста для последующего манипулирования ими.

Минимальной естественной единицей манипулирования в текстовом редакторе Microsoft Word является строка.

Для выделения абзаца целиком в редакторе WORD самым оптимальным способом является двойной щелчок левой клавишей мыши в области слева от абзаца.

Наконец, весь текст можно выделить тройным щелчком левой клавишей мыши в области слева от текста.

Программа Microsoft Word может работать одновременно с несколькими документами.

При вводе текста в редакторе WORD на клавишу Enter необходимо нажимать только в конце абзаца.

По умолчанию программа Microsoft Word настроена на автоматическую проверку орфографии и синтаксиса. Система Word подчеркивает все неизвестные ей слова, т.е. слова, отсутствующие в ее орфографическом словаре, который может пополняться.

Существующий в компьютере документ в программу Word можно
загрузить при помощи меню Файл.

Чтобы узнать, сколько и каких документов загружено в программу Word, нужно войти в меню Окно, там приведен весь список загруженных документов.

С целью взаимодействия программы Microsoft Word с другими Windows-приложениями, а также между различными фрагментами создаваемого
документа используется механизм буфера обмена системы Windows. При работе с редактором Word строка «Вставить в меню. Правка» недоступна если в буфере обмена пусто.

В структуру документа программы Microsoft Word входят колонтитулы. Колонтитулы в программе Word располагаются вверху и внизу страницы.

Важное значение в работе экономиста имеет обработка табличных
материалов. Хорошими помощниками в этом деле являются электронные таблицы. Они предоставляют пользователю широкие возможности не только для манипулирования структурами таблиц, но и мощные вычислительные средства по математической, статистической, логической и специальной обработки табличных данных. Кроме того, современные электронные
таблицы обладают широким спектром средств деловой графики, что дает возможность пользователю представлять результаты вычислительной о
бработки табличных данных в графическом виде.

При запуске Microsoft Exсel на экране дисплея появляется его рабочее окно, которое по своей структуре в основном аналогично программе Micro-
soft Word.

Рабочее поле программы Exсel выглядит как лист бумаги, разделенный на клеточки – ячейки. При этом разделительные границы ячеек являются виртуальными. Изображение сетки может быть убрано, однако ячеечная структура сохраняется.

Столбцы на рабочем поле программы Exсel обозначаются буквами, строки – цифрами. Имя ячейки электронной таблицы по умолчанию состоит из двух частей: первая – имя столбца, вторая – номер строки. Активной нужную ячейку электронной таблицы можно сделать, установив курсор мыши на нужную ячейку и нажав левую клавишу.

Основными единицами манипулирования в программе Exсel являются: ячейка, строка, столбец, лист.

Ячейка является минимальной естественной единицей манипулирования в программе Excel. В одной и той же ячейке электронной таблицы
может быть только один тип данных. Выравнивание текстовых данных
в ячейке по умолчанию происходит по левому краю ячейки, числовых –
по правому.

При добавлении нового столбца выделенный и все последующие столбцы переходят на одну позицию вправо, а под его именем появляется новый пустой столбец, который будет активным.

Панель управления листами электронной таблицы по умолчанию
находится в строке сразу под рабочим полем слева.

Меню работы с листами электронной таблицы можно вызвать, установив стрелку мыши на панель управления листами таблицы и нажав правую клавишу.

Важной особенностью рабочего окна Exсel является строка формул, расположенная над рабочим полем. Строка формул программы Exсel отображает то, что набирается в текущей ячейке в данный момент или то, что в ней уже существует. Поле этой строки является удобным средством для ввода формул и информации, которые не умещаются в видимую часть ячейки, в которую вводятся эти данные. Формула в Excel – предложение, которое начинается со знака «=» и содержит в себе ссылки на ячейки, имена ячеек и блоков, функции, операторы и константы. Набор отдельных формул производится автоматически путем нажатия клавиш на панели
инструментов, например автосуммирование. После записи формулы и нажатия клавиши Enter в ячейке отображается результат вычисления формулы на основе имеющихся данных. Система Excel не допускает ввода формул
с синтаксическими ошибками.

Встроенная деловая графика позволяет строить по имеющимся табличным данным широкий спектр различных диаграмм. Для построения диаграммы можно выбрать любое свободное место на любом листе. Данные в исходной таблице и соответствующая диаграмма являются динамически связанными объектами. При изменении данных в исходной таблице диаграмма изменившегося ряда данных изменится соответственно. При изменении диаграммы данные соответствующего ряда в исходной таблице изменятся соответственно изменениям в диаграмме.

В системе Excel имеются широкие возможности по фильтрации данных, построению итоговых и сводных таблиц, а также консолидации данных. Для разметки сводной таблицы параметры берутся из первой строки исходной таблицы.

В системе Excel во время работы с одним документом можно открыть другой документ.

Презентации непрерывно сопровождают как производственный, так
и коммерческий цикл товаров и услуг. Презентация – это представление идей, людей, изделий, материалов и услуг. С экономической точки зрения презентация является дорогим мероприятием. Поэтому автоматизация подготовки материалов к презентации и использование их в мероприятиях презентации является актуальной задачей. Эту задачу в определенной степени решают программы, называемые электронными презентациями.

Электронная презентация представляет собой управляемую последовательность слайдов. Управление последовательностью слайдов обеспечивается использованием гипертекстовой технологии при создании презентации. Само по себе создание электронной презентации стало возможным только в связи с появлением мультимедиа. Слайды, создаваемые для электронной презентации, могут содержать текст, диаграммы, рисованные объекты и фигуры, а также картинки, слайд-фильмы, звуки и графику, созданные самой электронной презентацией и в других приложениях. Электронная презентация представляет собой комплексную мультимедийную гипертекстовую технологию создания и использования материалов презентации.
В электронную презентацию можно вносить изменения в последний момент; темп презентации регулируется установкой интервалов показа слайдов,
а также использованием специальных переходов при смене слайдов и анимации.

Презентацию можно подготовить с расчетом ее эффектного показа как на экране в цвете, так и на бумаге или на прозрачной пленке. Для создания электронной презентации с использованием прозрачных пленок следует распечатать слайды на пленке в виде черно-белых или цветных слайдов как в книжной, так и в альбомной ориентации.

Презентацию можно оформить специально для сети Web, а затем сохранить ее в одном из Web-совместимых форматов, например в формате HTML.

Одной из широко известных электронных презентаций является программа Microsoft PowerPoint.

3. Создание сетевых информационных технологий позволило решить проблему автоматизации документооборота. Появляется новое понятие
в информатике – безбумажный документооборот. Появляются и новые проблемы – проблемы защиты информации и информационных технологий.

Безбумажный документооборот обеспечивают автоматизированные системы документооборота.

Безбумажный документооборот в современном понимании – это
оптимальное сочетание традиционных и электронных способов и методов реализации документооборота, сводящее к разумному минимуму представление документов на твердом (бумажном) носителе.

Важное значение при создании систем безбумажного документооборота приобретает необходимость ввода в автоматизированные системы
огромных массивов документов, представленных на традиционном (бумажном) носителе. Для реализации этой задачи создаются программно-технические комплексы массового ввода информации с бумажного носителя. Основой этих комплексов являются технические средства (сканеры), позволяющие вводить в память ЭВМ растровые изображения документов с бумажного носителя и программные средства, обеспечивающие распознавание символьных и графических объектов в растровых изображениях. Программные средства, осуществляющие такое распознавание, получили название оптических систем распознавания (ОСР). В последнее время появились программные средства речевого ввода текстовой информации.

Создание автоматизированных систем электронного документооборота осуществляется на базе новых информационных технологий, таких, как Docflow и Workflow. Технология Docflow обеспечивает процесс управления документопотоками от создания документа до архивации или уничтожения документа. Технология Workflow обеспечивает процесс кооперативного создания сложных документов на базе моделирования деловых процессов, отображающих бизнес-процесс.

Workflow – это информационная среда, которая позволяет перейти
к процессно-ориентированной структуре управления предприятием с помо-
щью создания инфраструктуры, обеспечивающей исполнение формализованного бизнес-процесса. Процессно-ориентированная структура дает
руководству надежный управленческий механизм для реального контроля над технологическими процессами на предприятии. Автоматизации подвергаются бизнес-процессы в целом, а не отдельные функции сотрудников. Сотрудники получают задания от системы в соответствии с описаниями процессов вместе с инструментами и данными, необходимыми для исполнения задания. Среда также берет на себя контроль над выполнением заданий сотрудников, оповещая руководство о несвоевременном исполнении. Если это предусмотрено описанием, система в качестве крайней меры
может выполнить задание за сотрудника.

Среда workflow содержит формальные описания процессов и поддерживает их выполнение. Количество степеней свободы по нарушению процесса сотрудником (или группой сотрудников) резко сокращается. Это особенно актуально для процессов, поддержку которых осуществляют
несколько подразделений. При появлении любого внештатного вмешательства в бизнес-процесс среда workflow автоматически уведомит соответствующего сотрудника о том, что это произошло, указав при этом:
на экземпляр процесса, который был нарушен; пользователя, который
нарушил процесс; экземпляр бизнес-объекта, внештатное изменение которого привело к нарушению процесса.

Среда workflow содержит в себе механизмы маршрутизации документов. В результате исполнения задания может быть сформирован административный, платежный или другой документ, который впоследствии автоматически направляется нужному сотруднику. Но в отличие от docflow документ поступает к соответствующему сотруднику вместе с конкретным заданием, которое содержит указания, что следует выполнить по данному документу.

Среда workflow – событийная среда. Это означает, что бизнес-процессы могут стартовать не только по инициативе пользователя, но и по возникновению какого-либо события. Среди них различаются: события среды, бизнес-приложений, временные, технические (или служебные). Обработка и реакция на события могут быть настроены таким образом, что довольно большое количество функций сотрудников будет брать на себя система.

В настоящее время на компьютерном рынке существует значительное количество автоматизированных систем электронного документооборота различного класса. Среди них следует отметить систему Оптима,
ЕвфратOffice, Дело, 1С-документооборот.

В последнее время практически все фирмы, специализирующие
на создании компьютерных систем, перешли на разработку корпоративных информационных систем (КИС), интегрирующей базой которых является электронный документооборот. В качестве примера можно указать такие КИС, как Галактика, Флагман, Парус, Сфера, Лагуна.

Подробнее см.: 1, 3, 7, 9, 12, 13.

Тема 12. Автоматизированные информационные технологии
в банковской деятельности

Основные вопросы темы

1. Особенности автоматизированных информационных систем в банковской деятельности.

2. Сетевые информационные технологии, используемые в АИС банка.

1. Банковская и финансовая деятельность были первыми в области становления и развития современной информационной технологии в экономике. Компьютерные сети корпоративного характера являются привилегией банковской деятельности. Как правило, автоматизация банковской деятельности осуществляется комплексно: результатом являются интегрированные информационно-управленческие системы, объединяющие в единый комплекс подсистемы различных типов, включая электронный денежный оборот и банкоматы.

Под автоматизированной банковской системой (АБС) подразумевается комплекс аппаратно-программных средств, реализующих мультивалютную информационную систему, обеспечивающую современные финансовые
и управленческие технологии в режиме реального времени при транзакционной обработке данных.

Быстрый рост числа акционерных и частных предприятий и банков позволил некоторым компаниям увидеть здесь будущий рынок и инвестировать средства в создание программного аппарата для этого растущего рынка. Из всего спектра проблем разработчики выделили наиболее заметные: автоматизацию ведения бухгалтерского аналитического учета и техно-
логических процессов. Учитывая тот факт, что ядром АИС, безусловно, является аппарат, обеспечивающий автоматизированное ведение аналитического учета, большинство фирм начали с детальной проработки данной проблемы. Системы были спроектированы «сверху», т.е. предполагалось, что одна программа должна удовлетворять потребности всех пользователей.

По материалам периодической печати можно судить, что 1998 г. стал годом перехода к внедрению АБС четвертого поколения, основой которых, в свою очередь, является ориентация на профессиональные СУБД. Что же это дает и зачем все это нужно:

    • оптимизированный многопользовательский режим работы с развитой системой транзакционной обработки, что обеспечивает многочисленным пользователям возможность работать с базой данных, не мешая друг другу;
    • надежные средства защиты информации (учитывая стандартную трехзвенную архитектуру защиты на уровне сети – на уровне сервера БД – на уровне клиентской ОС);
    • эффективные инструменты для разграничения доступа к БД;
    • поддержку широкого диапазона аппаратно-программных платформ;
    • реализацию распределенной обработки данных;
    • возможность построения гетерогенных и распределенных сетей;
    • развитые средства управления, контроля, мониторинга и администрирования сервера БД;
    • поддержку таких эффективных инструментариев, как словари данных, триггеры, функции, процедуры, пакеты и т.п.

К наиболее традиционным задачам, решаемым любым банком, относится операционная (расчетно-кассовая) деятельность. Не вдаваясь в подробности всех аспектов расчетно-кассовых банковских операций, можно сказать, что автоматизация только этой деятельности может решить основные проблемы сегодняшнего дня (но не будущего). При таком подходе банковская технология строится на программном продукте «Операционный день банка» (ОДБ), а внедряемый комплекс задач позволяет сотрудникам проводить оперативный анализ деятельности банка за любой предшествующий промежуток времени. Однако даже необходимость иметь электронные копии банковских платежных документов требует наличия ряда дополнительных программных продуктов, имеющих традиционные названия «Касса», «Платежные поручения» и др. Для обеспечения комплексности автоматизации банковской деятельности требуется ряд важных программных средств, и все они должны быть интегрированы настолько, чтобы при проведении банковских операций не было излишних ввода,
набора, пересылок данных и т.д., а состояние банка можно было оценить на любой временной момент. Кроме того, учитывая необходимость автоматизации обмена информацией между банком и расчетно-кассовым центром (РКЦ), приходится осуществлять разноску сумм по корреспондентским счетам, их обработку и другие функции.

К последним, в частности, можно отнести так называемую систему «Клиент-банк», дающую возможность клиенту банка решать свои задачи общения с банком, минуя операциониста и не выходя из своего офиса.
Наличие такой системы и широкое распространение персональных компьютеров типа «Notebook» (со встроенными модемными платами) позволяет современному бизнесмену осуществлять платежи практически в любом месте, где есть телефонная связь. Отсюда и привлекательность банка, предоставляющего своим клиентам подобные услуги.

Следующим традиционным направлением банковской деятельности является кредитование, приносящее, как правило, до 75% дохода банку. Автоматизация этой функции обеспечивает не только автоматизированный контроль за прохождением платежей, но и, что наиболее важно, прогноз
на любой срок ожидаемого в будущем состояния банка как с точки зрения получения денег по кредитным договорам, так и предстоящим выплатам по привлеченным средствам. Приведенные функции автоматизируются
в рамках комплекса программ «Ведение банковских договоров», на который накладываются многочисленные аналитические задачи по решению вопросов оптимального использования имеющихся в распоряжении банка средств. Решения комплексов задач с ценными бумагами, дилинг, биржевые операции, организация межбанковского обмена электронными копиями документов, аналитические системы оценки деятельности банка и его клиентов и т.п., которые в настоящее время автоматизированы далеко не полностью, должны органично входить в комплексную систему организации деятельности банка.

Ориентация на комплексную автоматизацию всей деятельности
банков означает постепенный эволюционный переход от более простых программно-аппаратных средств к более сложным с соответствующим
наращиванием технического, технологического, кадрового потенциалов
с одновременным расширением сфер использования банковского капитала.

Количество используемой техники в основном определяется размерами банка, наличием филиалов, сложившимися связями и другими факторами. В последнее время по причине роста объемов работ, набора услуг, числа филиалов, клиентов и связей проявляется тенденция приобретения банками более мощных компьютеров и более развитого программного обеспечения. Если техническое обеспечение, как правило, целиком зарубежное, то в программном доля зарубежных систем значительно меньше. На рынке программных средств действует несколько десятков поставщиков, и оптимальный выбор продукта в таком изобилии представляет собой весьма сложную задачу. Кроме того, следует отметить высокую активность банков
в разработке собственного программного обеспечения. Доля приобретаемых систем примерно равна доле собственных. Это, прежде всего касается инструментальных средств, что говорит об активности банков, готовых разрабатывать собственное программное обеспечение.

Набирает силу распространение сетевых банковских технологий. Ввиду того, что подавляющее большинство банков в России – малые, примерно 80% из них имеют локальную вычислительную сеть (ЛВС). Сетевой парк становится все более разнообразным.

Следует отметить и ускоренное развитие средств межбанковской
телекоммуникации. Большое распространение получило мировое сообщество SWIFT. Число банков, являющихся членами SWIFT, достигло 200
и в ближайшее время может существенно вырасти. Распространяются различные телекоммуникационные системы типа системы «Клиент-банк». Для повышения производительности банковских, финансовых и других структур увеличились поставки операционных «UNIX-систем», имеющих более широкие возможности по сравнению с MS DOS.

Дополнительное воздействие на сетевое оснащение банков оказывает использование пластиковых карточек, а вместе с этим автоматизация
основного технологического процесса – денежного обращения. Растет число банков, заявивших о начале эмиссии собственных «электронных денег».

Надежность автоматизированных банковских технологий требует мер по безопасности и защите информации.

Уровень мероприятий по защите информации, как правило, отстает
от уровня автоматизации. Меры защиты и их реализация должны опираться на единую целостную теорию безопасности и защиты данных и требуют поэтапного внедрения. На практике пока предлагаются отдельные компоненты для решения частных задач, тогда как для обеспечения надежной защиты должен решаться целый комплекс программно-технических и организационных проблем с разработкой соответствующей документации.
Отделы автоматизации банков, действующие в конкретных условиях,
вынуждены самостоятельно разрабатывать концепцию защиты и организационные меры ее поддержки.

Эффективность и оперативность банковских сделок, а также юридически значимый документооборот, базирующийся на системах электронной почты и электронной подписи, способствуют эффективности и оперативности межбанковских сделок. Система коллективного пользования электронной (цифровой) подписью резко ускоряет документооборот по заключаемым сделкам и сводит к минимуму нерациональные расходы, связанные с ведением договорной работы на бумажных носителях.

Таким образом, основными задачами автоматизированной системы банка является автоматизация:

    • организационного управления банком;
    • решения задач «Операционный день банка» (ОДБ);
    • решения задач «Банковские валютные операции» (БВО) и «Переводные операции»;
    • ведения банковских договоров;
    • учета деятельности филиалов банка;
    • обработки данных в обменном пункте;
    • функционирования системы «Клиент-банк»;
    • взаимодействия коммерческих банков и РКЦ ЦБ;
    • межбанковских расчетов;
    • денежного обращения. Пластиковые карты и технологии их применения;
    • фондовых технологий в составе банковской деятельности;
    • безопасности банковских информационных систем.

Генеральной задачей автоматизированной информационной системы (АИС) банка является интеграция всех направлений автоматизации деятельности банка до уровня единого программно-технологического комплекса, являющегося средством ускорения освоения, возвратности и сбалансированности ресурсов, контролируемых по заданным условиям финансирования и кредитования. Для реализации этой задачи АИС банка строится в виде взаимосвязанной взаимодействующей совокупности автоматизированных рабочих мест (АРМ) по принципу «клиент-сервер»,
в которую органически вливается система «Клиент-банк», обеспечивающая взаимодействие банка с его клиентами. С этой целью в российской банковской практике используется технология, позволяющая создать и одновременно запустить на одном физическом сервере сотни виртуальных Linux-серверов, что обеспечивает рациональное распределение имеющихся ресурсов сервера банка, значительное расширение числа одновременно работающих пользователей, дополнительные возможности по резервированию данных. В случае отказа физического сервера возможно прозрачное перемещение приложений на другой физический сервер, что позволяет многократно повысить устойчивость банковских систем к воздействию внешних факторов. Система реализована на операционной системе Linux. Сервер-консолидация – это очень перспективная методика, позволяющая предприятиям повышать эффективность работы, уровень возврата на инвестиции, уровень предоставляемых услуг, обеспечивающая простоту интеграции и изменяемости.

2. Реализация сетевых информационных технологий в АИС банка, как правило, осуществляется на базе двух типов сетей:

    • внутренних корпоративных сетей;
    • внешних арендуемых сетей общего пользования.

Корпоративные сети строятся по принципу локальных вычислительных сетей и обеспечивают функционирование подразделения корпорации банка как самостоятельной организации. Внешние сети банка могут использовать различные каналы связи от обычных телефонных до спутниковых.
В последнее время банки активно используют телекоммуникационную среду Интернет. В связи с этим появилась новая форма банковской деятельности – интернет-банкинг.

Так, например, в автоматизированной системе банка «Кворум» подсистема «Интернет-Банк» позволяет клиентам банка управлять своими счетами через сеть Интернет. С помощью подсистемы они могут работать со всеми основными видами платежных документов:

    • платежным поручением;
    • заявлением на перевод валюты;
    • поручением на обязательную продажу;
    • поручением на покупку валюты;
    • поручением на продажу валюты.

Физические лица, являющиеся клиентами банка, получают возможность осуществлять через Интернет коммунальные платежи, а также проводить операции с платежными картами. С помощью этой подсистемы клиенты получают защищенный доступ к справочной и финансовой
информации банка:

    • к курсам валют;
    • справкам о состоянии счета;
    • выпискам со счета за период;
    • расширенной выписке со счета;
    • поступлениям на счет за период и т.д.

Общая структура АИС банка может включать следующие составляющие:

    • АРМы административного управления с функциями общего контроля, финансового менеджмента, юридической поддержки, управления персоналом, бюджетирования, бухгалтерского учета, маркетинга;
    • АРМы операционно-учетной работы, обеспечивающие операционный день банка, с функциями ведения расчетно-кассовых операций и банковского бухгалтерского учета;
    • АРМы «Банковские валютные операции» и «Переводные операции»;
    • АРМы ведения договоров и депозитных операций;
    • АРМы по учету деятельности филиалов банка;
    • АРМы по обеспечению межбанковских расчетов;
    • АРМы взаимодействия банка с РКЦ, ЦБ и международной банковской системой;
    • АРМы по администрированию АИС банка с функциями обеспечения защиты банковской информации;
    • АРМы обменных пунктов валюты с функциями выполнения кассовых операций и администрирования;
    • площадки автоматических кассовых аппаратов (банкоматов).

Появление электронного денежного обращения стало основой автоматизации платежного процесса. Основным видом машинного носителя, обеспечивающим взаимодействие банка и клиента в электронном денежном обращении, является пластиковая карточка.

Существует достаточно много форм пластиковых карточек (электронных эквивалентов денег), однако различают три основных типа:

    • магнитная карта;
    • смарт-карта;
    • суперсмарт-карта.

Различия между этими типами пластиковых карт не только в их форме, но прежде всего в их возможностях и надежности.

Наиболее распространенным видом пластиковых карт в электронном денежном обращении являются магнитные карты, но это и самый ненадежный носитель электронных денег. Практически более 90% всех потерь в электронном денежном обращении связано с этими картами.

Наиболее надежным, самым многофункциональным видом пластиковых карт в электронном денежном обращении являются суперсмарт-карты, но это самый дорогой вид электронных денег. Поэтому суперсмарт-карты используются в основном в межбанковских платежах.

Важное значение в современной международной банковской системе имеет взаимодействие банков. С этой целью еще в 1970 г. было учреждено Международное общество межбанковского взаимодействия с использованием средств телекоммуникаций S.W.I.F.T. Коммуникационной основой реализации межбанковского взаимодействия в S.W.I.F.T. являются телефонные и телеграфные каналы связи. Информационная основа взаимодействия в S.W.I.F.T. представлена стандартом сообщений, включающим семь категорий сообщений. S.W.I.F.T. придает исключительно важное значение защите банковской информации, выражающееся не только в соблюдении стандарта сообщений, но и в жестких требованиях на аппаратно-программную базу, систему кодирования информации и физической организации рабочего места, вплоть до создания специализированных экранов.

Подробнее см.: 8, 10.

Заключение

Информатика является молодой быстроразвивающейся отраслью науки и индустрии. Продукты и услуги информатики широко используются
в экономике. Современные информационные технологии открывают новые направления в экономике. Одним из таких направлений является сетевая экономика. Информация, обработанная и преобразованная средствами
информатики, становится своеобразной производительной силой современной экономики. Все это показывает, насколько важно современному экономисту знать основы информатики и уметь использовать ее достижения в своей профессиональной деятельности.

ЛИТЕРАТУРА

  1. Автоматизированные информационные технологии в экономике /Под ред. Г.А. Титоренко. – М.: ЮНИТИ, 2002.
  2. Введение в правовую информатику: Справочные правовые системы «Консультант Плюс» /Под общ. ред. Д.Б. Новикова, В.Л. Камынина. – М.: НПО «Вычислительная математика и информатика», 2000.
  3. Веревченко А.П., Горчаков В.В., Иванов И.В., Голодова О.В. Информационные ресурсы для принятия решений. – М.: Академический Проспект; Екатеринбург: Деловая книга, 2002.
  4. В олкова В.Н. Основы теории систем и системного анализа: Учебник для вузов. – СПб.: Изд-во СПбГТУ, 2001.
  5. Гринберг А.С., Шестаков В.М. Информационные технологии моделирования процессов управления экономикой. – М.: ЮНИТИ-ДАНА, 2003.
  6. Ильина О.П. Информационные технологии бухгалтерского учета. – СПб.: Питер, 2001.
  7. Информатика /Под ред. Н.В. Макаровой. – М.: Финансы и статистика, 1998.
  8. Карминский А.М., Нестеров П.В. Информатизация бизнеса. – М.: Финансы
    и статистика, 1997.
  9. Козырев А.А. Информационные технологии в экономике и управлении. – М.: Изд-во Михайлова, 2001.
  10. Компьютеризация банковской деятельности /Под ред. Г.А. Титоренко. – М.: Финстатинформ, 1997.
  11. Мишенин А.И. Теория экономических информационных систем. – М.:
    Финансы и статистика, 2001.
  12. Симонович С.В. Информатика для юристов и экономистов: Учебник для вузов. – СПб.: Питер, 2001.
  13. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. – М.: ИНФРА-М, 2002.

Цыганов Герман Алексеевич

ИНФОРМАТИКА




План-конспект лекционного курса

Редактор М.В. Егорова

Макет, верстка А.М. Моисеев

Корректоры Т.И. Маляренко, Г.В. Платова

Лицензия ИД № 00871 от 25.01.00. Подписано в печать 24.06.2004
Формат 6084 1/16. Усл. печ. л. 7,7. Изд. № 1584

Издательство МИЭП, типография МИЭП
107082, Москва, Рубцовская наб., д.3, стр.1



Pages:     | 1 |   ...   | 2 | 3 ||
 





<


 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.