Технология использования пластиковых карт

Пластиковая карточка – это обобщающий термин, который объединяет все виды карточек, различных как по назначению, набору оказываемых с их помощью услуг, так и по своим техническим возможностям и организациям, их выпускающим.

Важнейшая особенность всех пластиковых карточек независимо от степени их совершенства состоит в том, что на них хранится определенный набор информации, используемый в различных прикладных программах.

К пластиковым картам относят:

· банковские карты;

· идентификационные карты – выполненные в виде пластиковых карточек документы, которые позволяют удостоверять личность человека, как гражданина, жителя определенного региона, работника некоего предприятия; также в виде идентификационных карт могут быть изготовлены водительские права, разрешения на ношение оружия, удостоверения на право получения различных видов льгот или медицинское обслуживание и т.п.;

· дисконтные карты. Покупатели – члены дисконтной системы определяются по предъявлению дисконтной пластиковой карточки и имеют преимущества по сравнению с остальными покупателями;

· клубные карты. Распространенный способ идентификации членов клубов, привилегированных гостей дискотек, баров, ресторанов, спортивных клубов, баз отдыха и т.п.;

· авансовые карты: интернет-карты, сервисные, телефонные карты. Клиент покупает карту, и номинал зачисляется на его счет;

· страховые карты. Клиент хранит страховой полис в надежном месте, а с собой носит пластиковую карту лишь с информацией о страховом полисе;

· транспортные карты – пластиковые проездные билеты (простые или с магнитной полосой);

· рекламно-информационные карты и др.

Почти все крупные банки РФ предоставляют населению и организациям целый спектр услуг по выпуску и обслуживанию пластиковых карт. К такого рода услугам относятся:

· изготовление и обслуживание пластиковой карты;

· выплата работникам предприятий заработной платы через пластиковые карточки;

· выпуск и обслуживание пластиковых карт российской платежной системы Union Card;

· обслуживание торгово-сервисных предприятий по приему безналичной оплаты с использованием карт;

· изготовление утерянной карточки;

· блокирование карточки на определенный срок;

· выпуск и обслуживание карточек международных платежных систем и др.

Внедрение систем платежей с использованием пластиковых карт позволит почти полностью отказаться от использования "натуральных" денег. Однако наряду с положительными моментами в использовании пластиковых карт есть и нерешенные задачи, в частности безопасность системы должна заключаться в "непробиваемой" системе защиты информации как на техническом уровне, так и на организационном, в противном случае общество не сможет в полной мере перейти на "виртуальные" деньги.

«Пластиковые деньги» имеют ряд преимуществ перед бумажными. Во-первых, никто кроме владельца не знает, сколько в «электронном кошельке» денег. Во-вторых, злоумышленник или грабитель не может немедленно воспользоваться похищенной или отобранной карточкой, а при хорошей системе контроля вообще не может использовать. Эти же рассуждения справедливы для случая потери «электронного кошелька». В-третьих, «пластиковые деньги» автоматически снимают проблемы рваных купюр и сдачи. Наконец эти «деньги» удобнее и гигиеничнее.

Итак, для владельцев карт – это удобство, надежность, практичность, экономия времени, отсутствие необходимости иметь при себе крупные суммы наличных денег. Для кредитных организаций – повышение конкурентоспособности и престижа, наличие гарантий платежа, снижение издержек на изготовление, учет и обработку бумажно-денежной массы, минимальные временные затраты и экономия живого труда. Это лишь неполный перечень качеств пластиковых денег, обусловивших их признание на мировом рынке.

Банковская карта – это персонифицированный платежный инструмент, предоставляющий пользующемуся карточкой лицу возможность безналичной оплаты товаров и/или услуг, а также получения наличных средств в отделениях (филиалах) банков и банковских автоматах (банкоматах).

Классификация банковских карт

Банковские карты можно классифицировать по следующим признакам:

1. По материалу, из которого они изготовлены:

· бумажные (картонные);

· пластиковые;

· металлические.

Этот признак классификации важен лишь с точки зрения истории развития безналичного расчета и как способ определение причин абсолютного предпочтения пластика. В настоящее время монопольное распространение получили именно пластиковые карточки. Однако для идентификации держателей используются бумажные (картонные) карты, запаянные в прозрачную пленку – это ламинированные карточки. Ламинирование является дешевой и легкодоступной процедурой и поэтому, возможны подделки карточки в случае использования в расчетах. С целью повышения безопасности операций применяется более совершенная и сложная технология изготовления карт из пластика. В то же время, в отличие от металлических карт, пластик легко поддается термической обработке и давлению (эмбоссированию), что весьма важно для персонализации карты перед выдачей клиенту.

2. На основании механизма расчетов:

· двусторонние системы возникли на базе двусторонних соглашений участников расчетов: владельцы используют карточки для покупки товаров в замкнутых сетях, контролируемых эмитентами карточек;

· многосторонние системы предоставляют владельцам карт возможность покупки товаров в кредит у различных торговцев и организаций сервиса, которые признают эти карточки в качестве платежного средства.

3. По способу расчетов:

· кредитные карточки, связаны с открытием кредитной линии в банке, что дает возможность владельцу пользоваться кредитом при покупке товаров и при получении кассовых ссуд;

· дебетовые карточки позволяют держателю банковской карты, согласно условиям договора с эмитентом, распоряжаться денежными средствами, находящимися на его счете, в пределах расходного лимита, установленного эмитентом для расчетов за товары (услуги) через электронные терминалы и/или получения наличных денежных средств в банковских автоматах.

4. По характеру использования:

· индивидуальная карточка выдается клиентам банка и является «стандартной» или «золотой»; последняя выдается лицам с высокой кредитоспособностью и предусматривает ряд льгот;

· семейная карточка выдается членам семьи лица, заключившего контракт с банком и несущего ответственность по счету;

· корпоративная карточка выдается организации (фирме), которая на ее основе может выдать индивидуальные карточки и открыть персональные счета, «привязанные» к корпоративному карточному счету. Ответственность перед банком по корпоративному счету несет организация, а не индивидуальные владельцы корпоративных карточек.

5. По способу записи информации на карточку:

· карты с графическим изображением;

· карты с эмбоссированными элементами;

· карты с штрих-кодом;

· магнитные карты;

· смарт-карты (чиповые карты);

· оптические карты.

В современных условиях оправданно сочетание некоторых способов нанесения информации.

Наиболее простой формой записи информации на карту является графическое изображение, которое используется во всех карточках, включая самые технологически изощренные. Ранее на карточку наносились фамилия, имя держателя карточки и информация о ее эмитенте. Позднее на универсальных банковских карточках появился образец подписи, а фамилия и имя стали эмбоссироватъся.

Эмбоссирование (emboss) – нанесение данных на карточке в виде рельефных знаков позволило быстрее оформлять операции оплаты картой, делая оттиск слипа. Слип (slip) – оттиск с поверхности карты через копировальную бумагу информации, нанесенной на карту методом эмброссирования.

Магнитные карточки – пластиковые карточки с магнитной полосой, которая содержит некоторый объем информационной памяти, которая считывается специальным считывающим устройством. Информация, содержащаяся на магнитной полосе, совпадает с записями на передней стороне карты: имя, номер счета владельца и дата окончания действия карточки. В настоящее время магнитная запись является самый распространенный способ нанесения информации на пластиковые карточки (карты типа VISA, MasterCard, EuroCard, American Express). Однако магнитная полоса не обеспечивает необходимого уровня защиты от подделок. Поэтому при расчетах с использованием этой карты каждый раз необходимо обращаться к центральному компьютеру для получения информации о наличии на счете необходимой для оплаты товаров/услуг суммы денег. Помимо этого при использовании магнитной карты следует пройти процедуру авторизация – уточнения того факта, что картой владеет именно ее предъявитель.

Смарт-карта предоставляет намного больше возможностей для манипуляций деньгами, находящимися на счете. Дело в том, что такая карточка содержит микропроцессор (чип) - маленький квадратик или овал на лицевой стороне, в памяти которого содержится вся информация о банковском счете ее владельца: о количестве денег на счете, максимальном размере суммы, которую можно снять со счета единовременно, об операциях, совершенных в течение дня. Иными словами, смарт-карта -это одновременно и кошелек, и средство расчета, и банковский счет. И это все благодаря микропроцессору, главным достоинством которого является его высокая способность при постоянстве памяти надежно сохранять и использовать большие объемы информации.

Смарт-карта не нуждается в процедуре авторизации, а значит, способна работать в режиме off-line, что не требует обращения при каждом необходимом случае к банку или компании, где открыт счет владельца карты.

Таким образом, смарт-карта - на порядок более совершенное платежное средство, нежели магнитная. Благодаря своим техническим характеристикам, а также наличию у владельца личного кода, без знания которого доступ к счету невозможен, смарт-карта не только надежнее защищена от подделки, но и предполагает более широкий набор возможностей по оперированию счетом: помимо обналичивания денег через банкомат ее владелец может перевести средства с карточного счета на депозитный или иной, правда, в пределах того банка, который эмитировал карточку.

Общепринятая классификация карт с микросхемой делит их на две группы: карточки с памятью и микропроцессорные. Карточки с памятью делятся на карточки с незащищенной и с защищенной памятью. Микропроцессорные карточки обычно многофункциональные, но для платежных применений используется их особая модификация - электронный кошелек. Кроме того, бывают контактные и бесконтактные карты.

К числу неудобств, возникающих при использовании smart-карты, можно отнести, во-первых, отсутствие единой унифицированной системы обслуживания, в связи с чем для "считывания" смарт-карт разных банков необходимо наличие индивидуального терминала, и во вторых - высокая себестоимость производства микропроцессоров.

РOS-терминалы, или торговые терминалы, предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карточек с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию карточки и существенно уменьшить время обслуживания. Возможности и комплектация POS-терминалов варьируются в широких пределах, однако типичный современный терминал снабжен устройствами чтения как смарт-карт, так и карт с магнитной полосой, энергонезависимой памятью, портами для подключения ПИН-клавиатуры (клавиатуры для набора ПИН-кода), принтера, соединения с ПК или с электронным кассовым аппаратом.

Банкоматы – банковские автоматы для выдачи и инкассирования наличных денег при операциях с пластиковыми карточками. Кроме этого, банкомат позволяет держателю карточки получать информацию о текущем состоянии счета (в том числе и выписку на бумаге). Банкомат снабжен устройством для чтения карты, а для интерактивного взаимодействия с держателем карточки - также дисплеем и клавиатурой. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния. Последнее весьма важно, поскольку банкомат является хранилищем наличных денег. На сегодняшний день большинство моделей рассчитано на работу в on-line режиме с карточками с магнитной полосой, однако появились и устройства, способные работать со смарт-картами и в off-line режиме.

Денежные купюры в банкомате размещаются в кассетах, которые, в свою очередь, находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что дает возможность заряжать банкомат практически любыми купюрами.

Обычно банкомат состоит из:

· персонального компьютера;

· монитора или специального табло;

· клавиатуры (цифровой и функциональной);

· специального "узкого" принтера для выдачи квитанций о проведенных операциях;

· устройства считывания с пластиковых КК;

· хранилища денежных единиц различных номиналов и соответствующие механизмы проверки их подлинности, счета и подачи.

Банкоматы могут работать в двух режимах: off-line и on-line.

При работе в off-line режиме, банкоматы не связаны с центральной БС в режиме реального времени и работают независимо (реализуется режим отсроченных платежей). Обычно банкоматы, работающие в этом режиме, фиксируют (записывают) информацию о проведенной операции в своей памяти и на специальной магнитной полоске КК (например, на обратной стороне КК). Банкомат, работающий в режиме off-line, обслуживает специальный сотрудник - кассир банка, который периодически вручную заполняет /банкомат наличностью, а также вносит в память банкомата данные о просроченных платежах, счетах, утерянных карточках и др. В более современных системах такая информация закладывается в банкомат периодически в специальном сеансе связи банкомата по коммутируемым или выделенным линиям связи с центральной базой данных банка.

Другой режим работы банкомата – on-line. В этом случае банкоматы связаны с БС напрямую по коммутируемым или выделенным телефонным каналам с использованием различных протоколов (часто используется протокол пакетной передачи данных Х.25). Если банкомат работает в этом режиме, он может выдавать клиенту справки о текущем состоянии его счета. Использование банкоматов в данном режиме требует надежной телекоммуникационной среды и значительных вычислительных ресурсов БС. В таком случае в БС должна быть предусмотрена возможность работы с сетью банкоматов в режиме on-line.

Одна из основных функций пластиковой карточки – обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карточку наносятся наименование и/или логотип банка-эмитента, идентификационный номер карты, право собственности эмитента. Эти реквизиты являются обязательными. Так же возможно нанесение значений следующих реквизитов: имя держателя карточки, номер его счета, дата окончания действия карточки, сведения о банке-эмитенте, рекламно-информационные данные и пр. Кроме этого, на карточке может присутствовать фотография держателя и его подпись.

При выдаче карточки клиенту осуществляется ее персонализация: на нее заносятся данные, позволяющие идентифицировать карточку и ее держателя, а также осуществить проверку платежеспособности карточки при приеме ее к оплате или выдаче наличных деиег.

Процесс утверждения продажи или выдачи наличных по карточке называется авторизацией. Для ее проведения точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карточки и его финансовых возможностей. Технология авторизации зависит от схемы платежной системы, типа карточки и технической оснащенности точки обслуживания. Традиционно авторизация проводится "вручную", когда продавец или кассир передает запрос по телефону оператору (голосовая авторизация), или автоматически, карточка помещается в POS-терминал или торговый терминал, данные считываются с карточки, кассиром вводится сумма платежа, а держателем карточки со специальной клавиатуры - ПИН-код (ПИН - Персональный Идентификационный Номер). После этого терминал осуществляет авторизацию либо устанавливая связь с базой данных платежной системы (on-line режим), либо осуществляя дополнительный обмен данными с самой карточкой (off-line авторизация), В случае выдачи наличных денег процедура носит аналогичный характер с той лишь особенностью, что деньги в автоматическом режиме выдаются банкоматом, который и проводит

7. Автоматизированные информационные системы финансов.

7.1. АИС «Финансы»

Предпосылками создания АИС «Финансы» являются:

– развитие научно-технического прогресса в сфере информатизации общества, сопровождающееся увеличением масштабов рыночных связей, ростом объемов, ценности и взаимосвязанности финансовой информации на всех уровнях финансовой системы;

– необходимость получения достоверной, оперативной и аналитической финансовой информации;

– наблюдающаяся тенденция снижения стоимости и затрат на создание АИС;

– выведение информационных технологий органов Российской финансовой системы на мировой уровень;

– все более широкое применение электронного документооборота в Минфине России (от районных органов до федеральных органов ведомств);

– интенсивный обмен данных Минфина России, Министерства Российской Федерации по налогам и сборам со смежными системами: Банком России, Государственным таможенным комитетом Российской федерации, статистическими органами, министерствами и ведомствами, получателями бюджетных средств с применением средств связи, а, значит, и средств компьютерной техники;

– необходимость обеспечения информационной безопасности всех участников финансовых расчетов;

– наличие стандартизации, типовых подходов и взаимодействие бюджетов различных уровней: федерального, территориального и местного;

– необходимость государственного финансового планирования как на федеральном, так и на региональном уровнях;

– освобождение финансистов от многочисленных рутинных работ с целью дать «человеку – человеческое, машине – машинное» (Н. Винер).

АИС «Финансы» реализует автоматизированный сбор, регистрацию, обработку, систематизацию и анализ финансовой информации, обмен ею по каналам связи с государственными органами и другими смежными организациями и системами. Она является сложной и динамичной территориально-распределенной АИС и удовлетворяет информационные потребности сотрудников Министерства финансов РФ на всех его уровнях – как федеральном, так и на региональном и районном уровнях – финансовых органах, отделений Федерального казначейства, контрольно-ревизионных управлениях, налоговых органах и органах страхового надзора.

Основными функциями АИС «Финансы» являются следующие :

· планирование, составление и исполнение бюджета, прогнозирование его показателей;

· оптимизация и управление бюджетными потоками по территориям, учет и контроль за процессом перечисления и целевым использованием бюджетных средств на всех уровнях;

· сбор, хранение, контроль и обработка информации о доходной и расходной частях бюджета;

· подготовка и выдача справочной, статистической и аналитической информации по вопросам планирования и исполнения бюджета по утвержденному регламенту и по произвольным запросам;

· сбор информации и формирование отчетов о доведении бюджетных средств до их распорядителей и отчетов о состоянии финансов, находящихся в распоряжении бюджетных единиц и распорядителей средств;

· комплексная автоматизация делопроизводства кадров, финансово-хозяйственной деятельности финансовых органов;

· формирование, ведение и использование региональных баз данных, содержащих информацию, необходимую для обеспечения управления финансами, бюджетным процессом, аналитической деятельностью и другими финансовыми процессами в масштабе всей страны;

· информационное взаимодействие со всеми базами данных АИС в интерактивном режиме, обмен информационными сообщениями в ведомстве в режиме электронной почты.

В систему входят различные аппаратные средства, используемые на З-х уровнях: Минфин, региональный уровень, районный уровень. В основном, это локально-вычислительные сети (ЛВС), электронные каналы связи. В ЛВС применяется IBM – совместимые компьютеры. В Минфине РФ основное программное обеспечение – это ОС Windows NT, Noмell Netware для ЛВС. В качестве СУБД используется FoxPro, MS SQL Основные программы функционируют по технологии файл-сервер, т.е. имеются ЛВС с одним или несколькими центральными серверами. В сервере хранятся БД в виде обычных файлов ОС. В каждом АРМе (рабочая станция) используются прикладные программные средства.

Такая технология имеет ограничения, поскольку не позволяет обрабатывать объемную информацию. Требуется техническое перевооружение – мощные скоростные средства, использование специальных командных языков запросов.

В последнее время широко распространена технология «клиент-сервер» с использованием сетевых компьютеров, ориентированных специально на работу с вычислительной сетью. Обработка данных идет на мощном сервере, который имеет связь с Интернетом.

В последнее время все сильнее заявляют о себе сетевые технологии обработки данных. Данные технологии принципиально также являются «клиент-серверными», но в качестве рабочего места здесь выступает «сетевой компьютер» – компьютер, ориентированный специально на работу с вычислительной сетью (так называемый «тонкий клиент» – клиентская станция с мини­мально необходимой конфигурацией оборудования). Обработка данных про­исходит только на мощном сервере, включенном в глобальную (территориально сильно распределенную) сеть, например, Internet.

АИС «Финансы» федерального уровня включает, в основном, такие функциональные подсистемы:

– Бюджетный процесс.

– Доходная часть бюджета.

– Расходная часть бюджета.

– Государственное кредитование.

– Финансовый контроль бюджета.

– Финансирование отраслей народного хозяйства.

В территориальных финансовых органах решается комплекс технологических задач, реализованных в виде АРМ работника по бюджету региона и АРМ бухгалтерского учета исполнения бюджета.

В свою очередь пакеты АРМ бюджетного работника состоят из следующих основных модулей.

«Прогноз» используется для решения вопросов прогнозирования с возможностью выбора сценария условий. Программа позволяет хранить и анализировать результаты разных вариантов прогнозиро­вания и использовать их для получения выходных документов.

«Составление и свод бюджетов» предназначен для автоматизации процессов по составлению и своду доходной и расходной частей бюд­жета, распределению доходов и расходов по кварталам, учету уведом­лений об изменении и формировании уточненного бюджета.

«Сеть, штаты и контингенты» автоматизирует процессы планирования и очередности бюджетов разных уровней в соответствии с бюджетной классификацией РФ.

«Исполнение бюджетов» – основная и наиболее емкая часть АРМ. Он настраивается на ведение учета исполнения бюджета для paзличных этапов: составления плана счетов, объединения бюджетных счетов в группы, учета доходов в разрезе плательщиков, документов или других объектов, обмена информацией с банками на уровне файлов и т.д.

«Учет и контроль бюджетных средств, выданных в кредит» автоматизирует процессы учета кредитных средств, ведение карточек лицевых счетов и договоров, расчета процентов и пеней, учета пла­тежей и состояния расчетов с бюджетом по кредитам и т.п.

Модуль «Учет векселей» используется для учета векселей и со­ставления реестров.

Модуль «Социальные компенсационные выплаты» автоматизирует процессы планирования, расчета, бухгалтерского учета и отчетности по компенсационным выплатам из бюджета. Он обеспечивает со­ставление годового плана на предоставление пособий и контроль наличия остатков средств на расчетных счетах финансового органа.

Модуль «Отчет об исполнении бюджетов» используется для составления и свода доходной и расходной частей бюджета, подготов­ки отчета о недостачах и хищениях, справок об основных средствах и материалах и сведений о состоянии кредиторской задолженности.

7.2. АИС «Налог»

Осуществление рыночных преобразований в России привело к созданию налоговой службы, которая является государственным механизмом финансового воздействия на экономику через систему налогов и сборов.

Целью системы управления налогообложением является оптимальное и эффективное развитие экономики посредством воздействия субъекта управления на объекты управления. В рассматриваемой системе в качестве объектов управления выступают предприятия и организации различных форм собственности и население. Субъектом управления является государство в лице налоговой службы. Воздействие осуществляется через систему установленных законодательством налогов.

Налоговые инспекции ежедневно обрабатывают большой объем информации, получаемой из банков и от налогоплательщиков, и поэтому без создания информационных систем, АРМов и других средств автоматизации и компьютеризации практически невозможно обеспечить своевременность и полноту сбора налогов. Созданная в государственной налоговой службе (ГНС), АИС «Налог» является инструментом оперативного сбора, обработки, учета и оценки информации о состоянии налогообложения, а также управления деятельностью органов налоговой службы на основе комплексного использования современных средств информации.

Таким образом, основными целями АИС «Налог» является:

· повышение эффективности функционирования системы налогообложения за счет оперативности и повышения качества принимаемых решений;

· совершенствование оперативности работы и повышение производительности труда налоговых инспекторов;

· обеспечение налоговых инспекций всех уровней полной и своевременной информацией о налоговом законодательстве;

· повышение достоверности данных по учету налогоплательщиков и эффективности контроля за соблюдением налогового законодательства;

· улучшение качества и оперативности бухгалтерского учета;

· получение данных о поступлении налогов и других платежей в бюджет;

· анализ динамики поступления сумм налогов и возможность прогноза этой динамики;

· информирование администрации различных уровней о поступлении налогов и соблюдении налогового законодательства;

· сокращение объема бумажного документооборота.

Одной из приоритетных задач налоговой службы является информатизация налоговых органов, предполагаются использование информационных технологий, создание информационных систем, эффективно поддерживающих функционирование структуры налоговых органов.

Создание подобной системы связано с решением целого ряда проблем. Это, прежде всего, информационное объединение налоговых служб сетями телекоммуникаций и обеспечение возможности доступа к информационным ресурсам каждой из них; разработка, создание и ведение баз данных; оснащение налоговых органов вычислительными комплексами с развитой периферией; разработка программных средств, обеспечивающих решение функциональных задач системы.

Для создания автоматизированной информационной системы налоговой службы необходимо знать, какие функции свойственны каждому уровню и как осуществляется взаимодействие между этими уровнями. Система имеет иерархическую структуру, представленную на следующем рисунке:

 
 

 


Структура и состав системы управления налогообложением России соответствуют ее административно-территориальному делению. Первый и второй уровни Министерства по налогам и сборам осуществляют методологическое руководство и контроль за налогообложением по видам налогов. Непосредственное взаимодействие с объектами управления, т.е. налогоплательщиками (как юридическими лицами - предприятиями и организациями, так и физическими лицами - населением) осуществляет третий уровень.

Важной задачей автоматизации работы налоговой службы является не только возложение на компьютер задач контроля, обработки и хранения информации по начислению и уплате различных налогов, ведение нормативно-правовой базы по налоговому законодательству, формирование отчетности по налоговым органам, но и создание автоматизированного интерфейса с банками, таможенными органами и другими внешними структурами.

В органах налоговой службы создается АИС, предназначенная для автоматизации функций всех уровней налоговой системы по обеспечению сбора налогов и других обязательных платежей в бюджет и внебюджетные фонды, проведению комплексного оперативного анализа материалов по налогообложению, обеспечению органов управления и соответствующих уровней налоговых служб достоверной информацией. АИС «Налог» представляет собой форму организационного управления органами Госналогслужбы на базе новых средств и методов обработки данных, использования новых информационных технологий.

Как и любая экономическая система, АИС налоговой службы имеет стандартный состав и состоит из функциональной и обеспечивающей частей.

Функциональная часть отражает предметную область, содержательную направленность АИС. В зависимости от функций, выполняемых налоговыми органами, в функциональной части выделяются подсистемы, состав которых для каждого уровня свой.

На федеральном уровне:

– определяется стратегия всей налоговой системы России;

– решаются методологические и концептуальные вопросы налогообложения юридических и физических лиц;

– занимаются проверкой работы нижестоящих уровней,

– занимаются вопросами планирования и финансирования расходов налоговых органов на местах;

– руководят постановкой бухгалтерского и статистического учета и отчетности в налоговых органах, проводят работу по внедрению автоматизированных технологий в налоговых органах и т.д.

Для этого можно выделить следующие основные функциональные подсистемы:

– подготовка типовых отчетных форм;

– контрольная деятельность,

– методическая, ревизионная и правовая деятельность,

– аналитическая деятельность по налогам и сборам;

– внутриведомственные задачи.

Для местного уровня характерен свой состав функциональных подсистем:

– регистрация предприятий;

– камеральная проверка;

– ведение лицевых карточек предприятий;

– анализ состояния предприятия;

– документальная проверка;

– ведение нормативно-правовой документации;

– внутриведомственные задачи;

– обработка документов физических лиц.

Рассмотрим порядок реализации задач и информационного взаимодействия основных подсистем функциональной части АИС «Налог» на примере 3-го уровня в части работы с юридическими лицами. Обработка информации начинается с учета и регистрации налогоплательщиков, которые осуществляются юридической службой налоговой инспекции. Эта служба руководствуется в своей деятельности нормативно-правовой базой, принимает от налогоплательщика все необходимые регистрационные документы, на основе которых создается база данных, содержащая всю информацию о налогоплательщике, и присваивает налогоплательщику индивидуальный регистрационный номер. Таким образом, создается «электронная папка» на налогоплательщика. Информация, содержащаяся в ней, используется всеми другими структурными подразделениями налоговой инспекции, а соответственно информация, формируемая в подсистеме «Регистрация предприятий», используется другими функциональными подсистемами АИС «Налог». Прежде всего, потребителем этой информации является подсистема «Камеральная проверка». Для решения задач камеральной проверки служба налоговых инспекторов собирает в установленные законодательством сроки отчетные документы от налогоплательщиков. Камеральная проверка заключается в определении правильности заполнения бухгалтерской отчетности, исчисления сумм налогов, точности заполнения форм. Для этого данные отчетности, представленной налогоплательщиком, вводятся в компьютер, и происходит пополнение «электронной папки» налогоплательщика новой информацией, позволяющей отслеживать основные показатели результатов финансово-хозяйственной деятельности предприятия в различные периоды. Решение задач камеральной проверки связано с использованием не только данных, сформированных в подсистеме «Регистрация предприятий», но и нормативно-справочной информации по организационно - правовым формам, ставкам налогов, срокам платежей, различным льготам по налогам и другой информации, создаваемой в подсистеме «Ведение нормативно-правовой документации».

Обеспечивающая часть включает информационное, техническое, программное и другие виды обеспечения, характерные для любой автоматизированной информационной системы организационного типа.

Техническое обеспечение представляет собой совокупность технических средств обработки информации, основу которых составляют различные ЭВМ, а также средств, позволяющих передавать информацию между различными автоматизированными рабочими местами как внутри налоговых органов, так и при их взаимодействии с другими экономическими объектами и системами.

Программное обеспечение представляет собой комплекс разнообразных программных средств общего и прикладного характера, необходимый для выполнения различных задач, решаемых налоговыми органами.

В настоящее время техническую основу информатизации в ГНС составляют локальные вычислительные сети на базе персональных компьютеров типа IBM PC. Основными операционными системами являются UNIX и WINDOWS. В качестве систем управления базами данных используются FoxPro, Clipper, MS SOL Server, Access Informix, Oracle, Pick. Основные программные продукты функционируют по технологии «файл-сервер», то есть имеется локальная сеть с несколькими ПЭВМ.

Организационной формой использования аппаратно-программных средств АИС «Налог» являются АРМы сотрудников налоговых служб.

АРМ в налоговой системе – это комплекс технических модулей, объединенных между собой, обеспеченный программными средствами и способный реализовать законченную информационную технологию. В комплекс входят следующие модули: процессор, дисплей, принтер, клавиатура, манипулятор «мышь», плоттер, сканер, стример, оборудование для дистанционной передачи данных. Программными элементами АРМ являются операционные системы, системы управления базами данных, пакеты прикладных программ, оригинальные программы, графические и текстовые редакторы, табличные процессоры и т.д. Таким образом, речь идет о комплексе технического и программного обеспечения – инструменте любого пользователя.

Состав автоматизированных рабочих мест для обработки документов юридических лиц аналогичен составу функциональной части АИС «Налог» и должен включать следующие АРМ: регистрации предприятий, камеральной проверки, ведения лицевых карточек предприятий и т.д. В зависимости от объемов информации и распределения функций между подразделениями налоговых органов АРМ могут быть объединены в одну (или несколько) локальную вычислительную сеть или многопользовательскую систему.

 

8.Информационная безопасность в АИС

8.1. Понятие информационного пространства, информационной безопасности.

Информационное пространство (инфосфера) сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:

· индивидуальное и общественное сознание

· информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации), а также собственно информацию и ее потоки.

Информационное противоборство — форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства.

Информационная преступность — проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях (27).

Информационное воздействие — акт применения информационного оружия.

Информационное оружие — комплекс технических и других средств, методов и технологий, предназначенных для:

· установления контроля над информационными ресурсами потенциального противника;

· вмешательства в работу его систем управления и информационных сетей, систем связи и т.п. в целях нарушения их работоспособности, вплоть до полного выведения из строя, изъятия, искажения содержащихся в них данных или направленного введения специальной информации;

· распространение выгодной информации и дезинформации в системе формирования общественного мнения и принятия решений.

· а воздействие на сознание и психику политического и военного руководства, личного состава вооруженных сил, спецслужб и населения противостоящего государства, используемых для достижения превосходства над противником или ослабления проводимых им информационных воздействий.

Информационная безопасность включает:

· состояние защищенности информационного пространства, обеспечивающее его формирование и развитие в интересах граждан, организаций и государства;

· состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании;

· состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как секретность, целостность и доступность.

· экономическую составляющую (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами, системы общеэкономического анализа и прогнозирования хозяйственного развития, системы управления и координации в промышленности и на транспорте, системы управления энергосистем, централизованного снабжения, системы принятия решения и координации действий в чрезвычайных ситуациях, информационные и телекоммуникационные системы);

· финансовую составляющую (информационные сети и базы данных банков и банковских объединений, системы финансового обмена и финансовых расчетов).

Понятие информационной безопасности в узком смысле этого слова подразумевает:

· надежность работы компьютера;

· сохранность ценных данных;

· защиту информации от внесения в нее изменений неуполномоченными лицами;

· сохранение тайны переписки в электронной связи.

По мнению американских специалистов, снятие защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков “лопнут” за 2-5 часов, 50% банков через 2-3 дня.

Конфиденциальность компьютерной информации — это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программистам и т.д.).

Целостность ресурса системы — свойство ресурса быть неизменным в семантическом смысле при функционировании системы.

доступность ресурса системы — свойство ресурса быть доступным для использования авторизированными субъектами системы в любое время.

Безопасность информационной системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности ресурсов системы.

Систему обеспечения безопасности информации можно разбить на следующие подсистемы:

· компьютерную безопасность;

· безопасность данных;

· безопасное программное обеспечение;

· безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.

Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашении.

Безопасное программное обеспечение представляет собой общесистемные и прикладные программы и средства, осуществляющие безопасную обработку данных и безопасно использующие ресурсы системы.

Безопасность коммуникаций обеспечивается принятием мер по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в отчет на телекоммуникационный запрос.

К объектам информационной безопасности на предприятии относят:

· информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде информационных массивов и баз данных;

· средства и системы информатизации — средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями, системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

 

8.2. Виды угроз информационным объектам.

Угрозы безопасности информационным объектам подразделяются на 4 группы:

1. Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки.

2. Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.

3. Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.

4. Угрозы отказа от выполнения транзакций. Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.

Транзакция — это передача сообщений с подтверждением об их передаче и приеме.

Угрозы могут быть обусловлены:

· естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);

· человеческими факторами, которые в свою очередь подразделяются на:

пассивные угрозы (угрозы, носящие случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной “утечкой умов”, знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т.п.);

активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром “мусора”; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной “утечкой умов”, знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам);

· человеко-машинными и машинными факторами, подразделяющимися на:

пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи,

некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр “мусора”); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях, визуально-оптические способы добычи информации).

Способы воздействия угроз на информационные объекты подразделяются на:

· информационные;

· программно-математические;

· физические;

· радиоэлектронные;

· организационно-правовые.

К информационным способам относятся:

· нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

· несанкционированный доступ к информационным ресурсам;

· манипулирование информацией (дезинформация, сокрытие или искажение информации);

· незаконное копирование данных в информационных системах;

· нарушение технологии обработки информации.

· Программно-математические способы включают:

· внедрение компьютерных вирусов;

· установку программных и аппаратных закладных устройств;

· уничтожение или модификацию. данных в автоматизированных информационных системах.

Физические способы включают:

· уничтожение или разрушение средств обработки информации и связи;

· уничтожение, разрушение или хищение машинных или других носителей информации;

· хищение программных или аппаратных ключей и средств криптографической зашиты информации;

· воздействие на персонал;

· поставку “зараженных” компонентов автоматизированных информационных систем.

Радиоэлектронными способами являются:

· перехват информации в технических каналах ее возможной утечки;

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

· воздействие на парольно-ключевые системы;

· радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

· невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;

· неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Аналогично подразделяются и способы защиты от информационных угроз.

 

8.3. Компьютерные вирусы.

Компьютерный вирус — это программный код, встроенный или в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на компьютере.

Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:

· способности к саморазмножению;

· высокой скорости распространения;

· избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);

· наличию в большинстве случаев определенного инкубационного периода.

Компьютерные вирусы подразделяются на:

· программные люки;

· троянские кони;

· логические бомбы;

· файловые вирусы;

· загрузочные вирусы;

· макровирусы.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом.

Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Троянским конем называются функции, реализуемые программой, но не описанные в документации.

Человек, знающий эту функцию, может заставить работать программу непредсказуемым для окружающих способом.

Логической бомбой называют участок программы, который реализует некоторые действия при наступлении определенных условий.

Эти условием может быть, например, наступление какой-то даты или появление какого-то имени файла.

Действиями могут быть удаление файла или посылка сообщений.

Файловые вирусы внедряются в:

· – выполняемые программы — файлы типа ЕХЕ и СОМ (вирус получает управление при запуске зараженной программы);

· – резидентные модули операционной системы и драйверы устройств с расширением SYS (активация вируса происходит при загрузке операционной системы);

· – объектные файлы и библиотеки, вирус из которых будет встраиваться в написанную пользователем программу при сборке выполняемой программы.

Процесс заражения вирусом программных файлов можно представить следующим образом. В зараженной программе код последней изменяется таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя. При передаче управления вирусу он каким-либо способом находит новую программу и выполняет вставку собственной копии в начало или добавление ее в конец этой, обычно еще не зараженной, программы. Если вирус дописывается в конец программы, то он корректирует код программы, с тем чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально выполняет свои функции. Более изощренные вирусы могут для получения управления изменять системные области накопителя (например, сектор каталога), оставляя длину и содержимое заражаемого файла без изменений.

Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы постоянно находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже считаются нерезидентными.

Загрузочные вирусы. От файловых вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.

В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Признаками воздействий вирусов на компьютерную систему служат следующие:

· изменение даты создания и длины файла;

· пропажа файла;

· слишком частые обращения к диску;

· непонятные ошибки;

· “зависание” компьютера;

· самопроизвольная перезагрузка операционной системы;

· замедление работы процессора;

· появление неожиданных графических и звуковых эффектов;

· сообщения антивирусных программ.

Существуют три уровня защиты от компьютерных вирусов:

· предотвращение поступления вирусов;

· предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

· предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

· программные методы защиты;

· аппаратные методы защиты;

· организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход: “болезнь лучше предотвратить, чем лечить”.

Основным средством антивирусной защиты информации является резервное копирование наиболее ценных данных.

При резервировании данных необходимо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам. Их не следует хранить на компьютере. Обычное место хранения - в сейфе руководителя подразделения.

 

8.4. Методы и средства защиты информации.

Методами обеспечения зашиты информации на предприятии являются следующие: препятствие и управление доступом; маскировка; регламентация; принуждение и побуждение.

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).

Управление доступом — метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий).

Маскировка — метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение — метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Указанные выше методы обеспечения информационной безопасности реализуются с помощью следующих основных средств: физических, аппаратных, программных, аппаратно-программных, криптографических, организационных, законодательных и морально-этических.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Аппаратные средства защиты это электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т.д.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

Аппаратно-программные средства защиты средства, в которых программные (микропрограммные) и аппаратные части полностью взаимосвязаны и неразделимы.

Криптографические средства средства защиты с помощью преобразования информации (шифрование).

Организационные средства организационно-технические и организационно-правовые мероприятия по регламентации поведения персонала.

Законодательные средства правовые акты страны, которые регламентируют правила использования, обработки и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение этих правил.

Морально-этические средства нормы, традиции в обществе, например: Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ в США.

Существует два подхода к проблеме обеспечения информационной безопасности.

Фрагментарныйподход ориентируется на противодействие строго определенным угрозам при определенным условиях.

Особенностью системного подхода к защите информации является создание защищенной среды обработки, хранения и передачи информации, объединяющей разнородные методы и средства противодействия угрозам: программно-технические, правовые, организационно-экономические. Организация подобной защищенной среды позволяет гарантировать определенный уровень безопасности автоматизированной информационной системы.

Системный подход к защите информации базируется на следующих методологических принципах:

· конечной цели — абсолютного приоритета конечной (глобальной) цели;

· единства — совместного рассмотрения системы как целого' и как совокупности частей (элементов);

· связности — рассмотрения любой части системы совместно с ее связями с окружением;

· модульного построения — выделения модулей в системе и рассмотрения ее как совокупности модулей;

· иерархии — введения иерархии частей (элементов) и их ранжирования;

· функциональности — совместного рассмотрения структуры и функции с приоритетом функции над структурой;

· развития — учета изменяемости системы, ее способности к развитию, расширению, замене частей, накапливанию информации;

· децентрализации — сочетания в принимаемых решениях и управлении централизации и децентрализации;

· неопределенности — учета неопределенностей и случайностей в системе.

Защита информации на предприятии должна строиться по следующим основным направлениям:

1) Защита аппаратуры и носителей информации от похищения, повреждения и уничтожения.

Эта задача — часть общей проблемы защиты имущественных прав организаций. Для борьбы с угрозами этого вида используются традиционные мероприятия:

· физическая охрана и ограничение доступа к аппаратуре и носителям данных;

· ограждение зданий и территорий;

· использование устройств, препятствующих похищению компьютерной аппаратуры, ее компонентов и узлов.

2) Защита информационных ресурсов от несанкционированного использования.

Для этого применяются средства контроля включения питания и загрузки программного обеспечения. Обеспечивает охрану конфиденциальности, целостности и доступности информации и автоматизированных служб системы.

3) Защита от утечки по побочным каналам электромагнитных излучений и наводок.

Реализуется экранированием аппаратуры и помещений, эксплуатацией специальной защищенной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений.

4) Защита информации в каналах связи и узлах коммутации.

Для защиты используются процедуры аутентификации (установления подлинности) абонентов и сообщений, шифрование и специальные протоколы связи.

5) Защита юридической значимости электронных документов.

При передаче документов (платежных поручений, контрактов, распоряжений) по компьютерным сетям необходимо доказательство истинности того, что документ был действительно создан и отправлен автором, а не фальсифицирован или модифицирован получателем или каким-либо третьим лицом. Кроме того, существует угроза отрицания авторства отправителем с целью снятия с себя ответственности за передачу документа. Для защиты от таких угроз в практике обмена финансовыми документами используются методы аутентификации сообщений при отсутствии у сторон доверия друг к другу. Документ (сообщение) дополняется цифровой подписью и секретным криптографическим ключом. Подделка подписей без знания ключа посторонними лицами исключается и неопровержимо свидетельствует об авторстве.

6) Защита автоматизированных систем от компьютерных вирусов и незаконной модификации.

При защите информации нужно соблюдать следующий принцип: если вы оцениваете информацию в 1 тысячу рублей, то тратить 10 тысяч рублей на ее охрану не стоит.

Американский опыт показывает, что защита информации — не только техническая, но и организационная проблема. Фирмы, которые возглавляют дальновидные руководители, решают эти вопросы не на уровне директора по информационным системам, а закрепляют их непосредственно за капитанами бизнеса.

Для того, чтобы не пострадать от деятельности хакера, надо выполнить несколько простых рекомендаций. Так как снять информацию с компьютера, оборудованного системой защиты, может только высококвалифицированный программист-системщик, при приеме на работу особое внимание уделяйте данной категории лиц. Желательна их предварительная проверка. Не допускайте нового специалиста сразу ко всем программам до окончания проверки, даже если это принесет вам некоторые убытки. Если у вас работает несколько программистов-системщиков, постарайтесь разделить их сферы влияния, организуйте работу по сменам, разнообразьте способы доступа к отдельным программам. Поскольку программист — это прежде всего человек, не давайте побудительных мотивов в нанесению вреда вашей фирме. Программист — профессия высокооплачиваемая, его доход не должен быть меньше, чем на фирмах — конкурентах. Кроме того, меры социальной поддержки, моральное стимулирование, в том числе неформальная благода