28.Приведите определения и классификацию угроз безопасности
Угроза безопасности - в широком смысле - потенциальное нарушение безопасности. Угроза безопасности - в системах обработки данных - потенциальное действие или событие, которое может привести к нарушению одного или более аспектов безопасности информационной системы.
Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.
Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности и искажение.
Классификация угроз информационной безопасности .
Классификация угроз может быть проведена по множеству признаков. Наиболее распространённые из них.
По природе возникновения принято выделять естественные и искусственные угрозы. Естественными принято называть угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.
Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз -чрезвычайная трудность или даже невозможность их прогнозирования.
По степени преднамеренности выделяют случайные и преднамеренные угрозы. Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.
В качестве примеров случайных угроз можно привести
непреднамеренный ввод ошибочных данных, неумышленную порчу
оборудования. Пример преднамеренной угрозы проникновение
злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.
В зависимости от источника угрозы принято выделять:
- Угрозы, источником которых является природная среда. Примеры таких угроз - пожары, наводнения и другие стихийные бедствия.
- Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации.
- Угрозы, источником которых являются санкционированные программно-
аппаратные средства. Пример такой угрозы некомпетентное
использование системных утилит.
- Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение
в систему кейлоггеров, Кейлоггер (анг. Keylogger key(stroke) - нажатие на клавишу и англ. logger - регистрирующее устройство) - это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера. По положению источника угрозы выделяют:
- Угрозы, источник которых расположен вне контролируемой зоны. Примеры
таких угроз - перехват побочных электромагнитных излучений (ПЭМИН)
или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической информации с использованием направленных микрофонов.
- Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.
По степени воздействия на автоматизированные системы выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем.
Реализация активных угроз, напротив, нарушает структуру автоматизированной системы. Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.
По способу доступа к ресурсам автоматизированных систем выделяют:
- Угрозы, использующие стандартный доступ. Пример такой угрозы -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.
- Угрозы, использующие нестандартный путь доступа. Пример такой угрозы
- использование не декларированных возможностей средств защиты.
Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:
Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.
Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.
29. Охарактеризуйте технологии и методы защиты информации и информационных систем предприятия/фирмы
Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД (Система Оформления Документов) и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи.
В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.
Методы защиты информации
Под информационной безопасностью подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Защита информации от компьютерных вирусов (защита информации в информационных системах) предполагает средства защиты информации в сети, а точнее программно аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом.
Защита компьютерной информации для взломщика – это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной.
Защита информации
Защита информации должна быть в приоритете во время развития бизнеса. Сегодня большинство предприятий стремятся обеспечить её целостность и конфиденциальность. Недостаточная защита информации может нанести компании экономический и имиджевый ущерб. Этим и определяются задачи при разработке систем по защите информации.
Раздел по защите информации широко представлен на выставке MIPS.
Обеспечение информационной безопасности состоит из следующих подсистем:
- системы разграничения доступа к информации
- системы авторизации и аутентификации
- средства межсетевого экранирования
- системы аварийного восстановления и резервного копирования
- системы антивирусной защиты
- системы контроля электронной почты и web-трафика
- системы сегментирования ЛВС
- системы мониторинга и обнаружения и предотвращения вторжений
- средства криптографической защиты информации
- системы управления техническими средствами защиты информации
Обеспечение безопасности информационных систем представляет собой ряд мероприятий, направленных на предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию, а также её утечки. А учитывая тотальную компьютеризацию нашей жизни, именно защита компьютерной информации должна быть решена на профессиональном уровне.
Обеспечение информационной безопасности - основа безопасной деятельности предприятия
Основными направлениями, обеспечивающими безопасность информационной системы, являются: защита периметра информационной системы, защищённый доступ в Интернет, защита персональных данных, защищённый доступ к информационным ресурсам, защищённый информационный портал, автоматизированные системы в защищённом исполнении, защита от действий инсайдера, защита от вредоносного мобильного кода, фильтрация контента, системы анализа защищённости информационных ресурсов, высокопроизводительные системы защиты каналов (VPN), инфраструктура управления открытыми ключами (PKI) и удостоверяющие центры.
30.Приведите характеристику систем опознания и разграничения доступа к информации, применяемых на Вашем предприятии/ фирме
В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.
На моем предприятии методом аутентификации является присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль - это совокупность символов, определяющая объект (субъект). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.
пароль разделен на две части: одну 3 - 6-значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель - карточку, устанавливаемую пользователем в специальное считывающее устройство.
Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе:
- не хранить пароли в вычислительной системе в незашифрованном виде;
- не печатать и не отображать пароли в явном виде на терминале пользователя;
- не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);
- не использовать реальные слова из энциклопедии или толкового словаря;
- выбирать длинные пароли;
- использовать смесь символов верхнего и нижнего регистров клавиатуры;
- использовать комбинации из двух простых слов, соединенных специальными символами (например, +, = и др.);
- придумывать новые слова (абсурдные или даже бредового содержания);
- чаще менять пароль.
Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации - идентификация и установление подлинности документов на основе электронной цифровой подписи - ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.
31. Классификация ИТ:
1) тип обрабатываемой информации и вид обрабатываемой информации:
-Данные (СУБД, табличные процессоры)
-Текст: текстовые процессоры, гипертекст
-Графика: графические процессоры
-Знания: экспертные системы
-Объекты реального мира: мультимедийные технологии
2) тип пользовательского интерфейса
Командный интерфейс- выдает приглашение ввести команду
WIMP- windows image menu pointer
SILK- Speech Image Language Knowledge
Реализуются различными техническими средствами, а также различными разработками концепций хранения данных
3) степень взаимодействия
Классификация информационных технологии
- по способу реализации,
- по степени охвата задач управления,
- по классу реализуемых технологических операций,
- по типу пользовательского интерфейса,
- по способу построения сети,
- по обслуживаемым предметным областям и пр.
По способу реализации в АИС выделяют традиционные и новые информационные технологии.
По степени охвата задач управления различают следующие АИТ:
- электронная обработка экономических данных;
- автоматизация функций управления;
- поддержка принятия решений;
- электронный офис;
- экспертная поддержка.
По классу реализуемых технологических операций выделяют такие АИТ:
- работа с текстовым редактором;
- работа с табличным процессором;
- работа с СУБД.
- работа с графическими объектами;
- мультимедийные системы;
- гипертекстовые системы.
По типу пользовательского интерфейса различают АИТ пакетные, диалоговые, сетевые.
По способу построения сети бывают АИТ локальные, многоуровневые, распределенные.
По обслуживаемым предметным областям выделяют АИТ в бухгалтерском учете, в банковской деятельности, в налогообложении, в страховом деле, в казначействе и других сферах.
КЛАССИФИКАЦИЯ ИТ
1 Классификация по типу интерактивности
Для того, чтобы правильно понять, оценить, грамотно разработать и использовать информационные технологии в различных сферах жизни общества необходима их предварительная классификация.
Классификация информационных технологий зависит от критерия классификации. В качестве критерия может выступать показатель или совокупность признаков, влияющих на выбор той или иной информационной технологии. Примером такого критерия может служить пользовательский интерфейс (совокупность приемов взаимодействия с компьютером), реализующийся операционной системой.
ИТ разделяются на две большие группы: технологии с избирательной и с полной интерактивностью. ИТ с избирательной интерактивностью принадлежат все технологии, обеспечивающие хранение информации в структурированном виде. Сюда входят банки и базы данных и знаний, видеотекст, телетекст, интернет и т.д. Эти технологии функционируют в избирательном интерактивном режиме и существенно облегчают доступ к огромному объему структурируемой информации. В данном случае пользователю разрешается только работать с уже существующими данными, не вводя новых.
ИТ с полной интерактивностью содержит технологии, обеспечивающие прямой доступ к информации, хранящейся в информационных сетях или каких-либо носителях, что позволяет передавать, изменять и дополнять ее.
2 Классификация по области применения и по степени использования в них компьютеров
Информационные технологии следует классифицировать прежде всего по области применения и по степени использования в них компьютеров. Различают такие области применения информационных технологий, как наука, образование, культура, экономика, производство, военное дело и т. п.
По степени использования в информационных технологиях компьютеров различают компьютерные и бескомпьютерные технологии. В области образования информационные технологии применяются для решения двух основных задач: обучения и управления. Соответственно paзличают компьютерные и бескомпьютерные технологии обучения, компьютерные и бескомпьютерные технологии управления образованием.
В обучении информационные технологии могут быть использованы, во-первых, для предъявления учебной информации обучающимся, во-вторых, для контроля успешности ее усвоения. С этой точки зрения информационные; технологии, используемые в обучении, делятся на две группы: технологии предъявления учебной информации и технологии контроля знаний.
К числу бескомпьютерных информационных технологий предъявления учебной информации относятся бумажные, оптотехнические, электроннотехнические технологии. Они отличаются друг от друга средствами предъявления учебной информации и соответственно делятся на бумажные, оптические и электронные. К бумажным средствам обучения относятся учебники, учебные и учебно-методические пособия; к оптическим - эпипроекторы, диапроекторы, графопроекторы, кинопроекторы, лазерные указки; к электронным телевизоры и проигрыватели лазерных дисков.
К числу компьютерных информационных технологий предъявления учебной информации относятся:
- технологии, использующие компьютерные обучающие программы;
- мультимедия технологии;
- технологии дистанционного обучения.
3. Классификация средств компьютерной техники
Современные средства компьютерной техники можно классифицировать. Персональные компьютеры - это вычислительные системы с ресурсами, полностью направленными на обеспечение деятельности одного управленческого работника. Это наиболее многочисленный класс вычислительной техники, в составе которого можно выделить персональные компьютеры IBM PC и совместимые с ними компьютеры, а также персональные компьютеры Macintosh. Интенсивное развитие современных информационных технологий обусловлено как раз широким распространением с начала 1980-х гг. персональных компьютеров, сочетающих в себе такие качества, как относительная дешевизна и достаточно широкие для непрофессионального пользователя функциональные возможности.
Корпоративные компьютеры (иногда называемые мини-ЭВМ или main frame) представляют собой вычислительные системы, обеспечивающие совместную деятельность большого количества интеллектуальных работников в какой-либо организации, проекте при использовании единых информационно-вычислительных ресурсов. Это многопользовательские вычислительные системы, имеющие центральный блок большой вычислительной мощности и со значительными информационными ресурсами, к которому подсоединено большое количество рабочих мест с минимальной оснащенностью (обычно это клавиатура, устройства позиционирования типа «мышь» и, возможно, устройство печати). В качестве рабочих мест, подсоединяемых к центральному блоку корпоративного компьютера, могут выступать и персональные компьютеры. Сфера использования корпоративных компьютеров - обеспечение управленческой деятельности в крупных финансовых и производственных организациях. Организация различных информационных систем для обслуживания большого количества пользователей в рамках одной функции (биржевые и банковские системы, бронирование и продажа билетов населению и т.п.).
Суперкомпьютеры представляют собой вычислительные системы с предельными характеристиками вычислительной мощности и информационных ресурсов и используются в военной и космической областях, и фундаментальных научных исследованиях, глобальном прогнозировании погоды. Данная классификация довольно условленна, так как интенсивное развитие технологий электронных компонентов и совершенствование архитектуры компьютеров, а также наиболее важных их элементов приводят к размыванию границ между средствами вычислительной техники.
Интеллектуальные обучающие системы - это качественно новая технология, особенностями которой являются моделирование процесса обучения, использование динамически развивающейся базы знаний; автоматический подбор рациональной стратегии обучения для каждого обучаемого, автоматизированный учет новой информации, поступающей в базу данных.
Технологии мультимедиа (от англ. multimedia - многокомпонентная среда), которая позволяет использовать текст, графику, видео и мультипликацию в интерактивном режиме и том самым расширяет рамки применения компьютера в учебном процессе.
Виртуальная реальность (от англ. virtual reality -возможная реальность) - это новая технология неконтактного информационного взаимодействия, создающая с помощью мультимедийной среды иллюзию присутствия в реальном времени в стереоскопически представленном «экранном мире». В таких системах непрерывно поддерживается иллюзия места нахождения пользователя среди объектов виртуального мира. Вместо обычного дисплея используются очки телемониторы, в которых воспроизводятся непрерывно изменяющиеся события виртуального мира. Управление осуществляется с помощью реализованного в виде «информационной перчатки» специального устройства, определяющего направление перемещения пользователя относительно объектов виртуального мира. Кроме этого в распоряжении пользователя есть устройство создания и передачи звуковых сигналов.
Автоматизированная обучающая система на основе гипертекстовой технологии позволяет повысить усвояемость не только благодаря наглядности представляемой информации. Использование динамического, т.е. изменяющегося, гипертекста дает возможность провести диагностику обучаемого, а затем автоматически выбрать один из оптимальных уровней изучения одной и той же темы. Гипертекстовые обучающие системы дают информацию таким образом, что и сам обучающийся, следуя графическим или текстовым ссылкам, может применять различные схемы работы с материалом. Все это позволяет реализовать дифференцированный подход к обучению.
Специфика технологий Интернет - WWW (от англ. World Wide Web - всемирная паутина) заключается в том, что они предоставляют пользователям громадные возможности выбора источников информации: базовая "информация на серверах сети; оперативная информация, пересылаемая по электронной почте; разнообразные базы данных ведущих библиотек, научных и учебных центров, музеев; информация о гибких дисках, компакт-дисках, видео- и аудиокассетах, книгах и журналах, распространяемых через Интернет-магазины, и др.
4 Различные виды классификаций ИТ, используемых в ЭИС
Как говорилось выше, примером критерия классификации ИТ может служить пользовательский интерфейс (совокупность приемов взаимодействия с компьютером), реализующийся операционной системой.
В свою очередь, операционные системы осуществляют командный, WIMP, SILK интерфейс. Командный интерфейс - предполагает выдачу на экран приглашения для ввода команды. WIMP - (Window-окно, Image-изображение, Menu-меню, Pointer-указатель). SILK - (Speech-речь, Image-изображение, Language-язык, Knowledge-знание). В данном интерфейсе при воспроизведении речевой команды происходит переход от одних поисковых изображений к другим, согласно семантическим связям.
Операционные системы подразделяются на однопрограммные, многопрограммные и многопользовательские. Однопрограммные - SKP, MS DOS и др. Они поддерживают пакетный и диалоговый режимы обработки информации. Многопрограммные - UNIX, DOS 7.0, OS/2, WINDOWS; позволяют совмещать диалоговую и пакетную технологии обработки информации. Многопользовательские - (сетевые операционные системы) - INTERNET, NOVELL, ORACLE, NETWARE и др. осуществляют удаленную обработку в сетях, а также диалоговую и пакетную технологии на рабочем месте.
Перечисленные формы информационных технологий широко используются в настоящее время в экономических информационных системах (ЭИС).
5 Другие виды классификаций ИТ
Информационная технология включает в себя системы автоматизации проектирования (САПР), где в качестве объекта может быть отдельная задача или элемент экономической информационной системы (ЭИС), например, CASE - технология, утилита Designer пакета Clarion.
Неотъемлемой частью информационной технологии является электронная почта, представляющая собой набор программ, позволяющий хранить и пересылать сообщения между пользователями. В настоящее время разработаны технологии гипертекста и мультимедиа для работы со звуком, видео, неподвижными картинками.
Классифицируя информационную технологию по типу носителя информации, можно говорить о бумажной (входные и выходные документы) и безбумажной (сетевая технология, современная оргтехника, электронные деньги, документы) технологиях.
Информационные технологии классифицируются по степени типизации операций: пооперационные и попредметные технологии. Пооперационная, когда за каждой операцией закрепляется рабочее место с техническим средством. Это присуще пакетной технологии обработки информации, выполняемой на больших ЭВМ. Попредметная технология подразумевает выполнение всех операций на одном рабочем , например, при работе на персональном компьютере месте, в частности, АРМ.
Также существует классификация технологий и связанных с ними информационных систем по виду ставящихся перед ними, для решения задач, и по виду запускаемых процессов обработки различной информации. Данная классификация состоит из двух основных этапов. Первый этап начинается с шестидесятых годов прошлого века и заканчивается в семидесятые годы прошлого века. За это десятилетие информационные технологии только начали развиваться. Первые шаги в обработке информации. Для этого использовались специальные вычислительные центры. Вся информация использовалась в режиме коллективного использования.
Второй этап стал рождением полноценных информационных технологий, основной целью которых в то время было решение всевозможных стратегических задач. Этот этап начался с восьмидесятых годов и идет и по сей день, пока не появиться революционной разработки или слишком не изменяться цели и задачи информационных технологий, открывающих новый этап в совершенствовании этой сферы деятельности человека.
Еще одна классификация посвящена техническому обеспечению, используемому для информационных технологий. Первый этап связан с решением трудностей с обработкой огромных, по тем временам, объемов данных, в сложных условиях, когда производительности и аппаратных ресурсов не хватает. Второй этап это массовое появление у пользователей ЭВМ серии IBM/360. Третий этап возвестил о превращении компьютера в инструмент непрофессионального пользователя.
32. Основными компонентами ИТ являются:
Рис. 6.1. Основные компоненты информационной технологии управле-ния
Входная информация поступает из систем операционного уровня. Вы-ходная информа¬ция формируется в виде управленческих отчетов в удобном для принятия реше¬ния виде. Из представленного рисунка видно, что основным компонентом данной информационной технологии является база данных, она способствует сохра-нению данных, выработки решений данных и принятия решений на уровне управленческого контроля. Поэтому информация должна быть представлена в агрегированном виде так, чтобы просматривались тенденции изменения дан-ных, причины возникновения их отклонений и возможности решения. Также основными компонентами являются СУБД, прикладные программы, которые реализуют информационные технологии управления. Содержимое базы данных при помощи соответствующего программного обеспечения преобразуется в периодические и специальные отчеты, по-ступающие к специалистам, уча¬ствующим в принятии решений в организа-ции. База данных, используемая для получения указанной информации, должна состоять из двух элементов:
- данных, накапливаемых на основе оценки операций, проводимых фир-мой;
- планов, стандартов, бюджетов и других нормативных документов, оп-ределяющих планируемое состояние объекта управления.
Внутренние и внешние источники информации. В качестве внутренних для предприятия источников информации могут выступать:
1. транзакционные системы, предназначенные для выполнения бизнес-операций и учетных операций;
2. система внутрифирменного электронного документооборота;
3. документы из электронных хранилищ;
4. документы на бумажных носителях.
5. К внешним источникам информации относятся:
6. информационные агентства, поставляющие данные как в электронном виде, так… Продолжение »