Інформаційні системи в менеджменті
80

·    Когда системы автоматизированы, существует меньшее количество распечатанных документов для переработки и рассмотрения. Возможно меньшее количество ручного исследования.

·    Наиболее автоматизированные системы доступны многими лицам. Информацию проще собрать, но труднее контролировать.

·    Данные в компьютерных системах подвергаются намного большему количеству шагов обработки, чем в ручных системах, каждый из которых открыт для ошибок или злоупотреблений. Каждая из этих функций - регистрация, передача для обработки, обработка, хранение, поиск и распространения данных - требует отдельного набора физических, административных и технических средств контроля.

·    Системы оперативной информации более трудны  для контроля, потому что к файлам данных можно обращаться непосредственно и прямо через компьютерные терминалы. Легальные пользователи могут получить свободный доступ к компьютерным данным, которые раньше не были доступны им. Они могут просматривать записи или целые файлы, которые они не уполномочены видеть. Получая правильные входы в систему и пароли пользователей, несанкционированные лица могут также получать доступ к таким системам. Возможности несанкционированного доступа или манипуляции данных в on-line системах значительно больше, чем в пакетной среде.

Таблица 18.1. Угрозы для компьютеризированных информационных систем

Отказ аппаратного обеспечения

Сбой программного обеспечения

Действия персонала

Преодоление терминального доступа

Воровство данных, услуг, оборудования

Пожар

Электрические проблемы

Ошибки персонала

Программные изменения

Передача данных

Новые уязвимости

Хакер: лицо, которое получает несанкционированный доступ к компьютерной сети для получения прибыли, преступного вреда или персонального удовольствия.

Усовершенствования в телекоммуникациях и программном обеспечении увеличили эти уязвимости. С помощью сетей телекоммуникаций, информационные системы могут быть связаны в различных местах. Потенциал для несанкционированного доступа, злоупотребления или мошенничества не ограничен одним местом, а может происходить в любой точке доступа к сети.

Кроме того, более сложные и разнообразные аппаратные средства, программное обеспечение, размещения организаций и персонала, требуемые для сетей телекоммуникаций, создают новые области и возможности для проникновения и манипуляции. Беспроволочные сети, использующие технологию, основанную на радио, даже более уязвимы для проникновения, потому что полосы радиочастот просты для сканирования. Уязвимость сетей передачи данных иллюстрируется на рисунке 18.3. Разработка работоспособной системы средств контроля для сетей телекоммуникаций - сложная и актуальная проблема.

Усилия "хакеров" по проникновению через компьютерные сети широко известны. Хакер - лицо, которое получает несанкционированный доступ к компьютерной сети для