Информационные системы в экономике

Автор работы: Пользователь скрыл имя, 22 Августа 2014 в 11:14, лекция

Краткое описание

Мы рассмотрим современные компьютерные программы, которые позволяют экономистам более эффективно выполнять поставленные перед ними задачи, поговорим о компьютерной преступности и безопасности.

Содержание

Введение 4
РАЗДЕЛ 1. АЗЫ ИНФОРМАЦИОННОГО МИРА 7
Глава 1.1. Что такое информация? 7
Глава 1.2. Современное чудо техники 8
Глава 1.3. Понятие операционных систем 14
Глава 1.4. Файлы и их расширение 20
Глава 1.5. Единицы измерения информации 22
РАЗДЕЛ 2. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И
ЭКОНОМИКА 27
Глава 2.1. Разговор об информационных системах 27
Глава 2.2. Докопаться до истины, или что такое экономика?....32
Глава 2.3. Зачем экономике информационные системы? 34
Глава 2.4. Автоматизированное рабочее место бухгалтера 36
РАЗДЕЛ 3. ИНТЕРНЕТ ВЧЕРА, СЕГОДНЯ, ЗАВТРА 37
Глава 3.1. Компьютерные сети 37
Глава 3.2. Могучий и неиссякаемый интернет 38
Глава 3.3. Поисковые системы .40
Глава 3.4. Электронная почта 47
Глава 3.5. Интернет в бизнесе 51
Глава 3.6. Проблема злоупотребления интернетом 54
РАЗДЕЛ 4. СПРАВОЧНО-ПРАВОВЫЕ СИСТЕМЫ 57
Глава 4.1. Справочно-правовая система «Гарант» 57
Глава 4.2. Справочно-правовая система «КонсультантПлюс»...65
РАЗДЕЛ 5. ВНЕДРЕНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ
В БУХГАЛТЕРИЮ 70
Глава 5.1. Понятие автоматизированного учета 70
Глава 5.2. Прикладные программы для ведения учета 72
РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 77
Глава 6.1. Понятие информационной безопасности 77
Глава 6.2. Кто и зачем охотится за информацией? 80
Глава 6.3. Компьютерная преступность 81
РАЗДЕЛ 7. ПРОСТЫЕ ПРАВИЛА ДЛЯ ПОЛЬЗОВАТЕЛЕЙ 93
3

Прикрепленные файлы: 1 файл

лекции.doc

— 895.00 Кб (Скачать документ)

Применительно к информационным технологиям термин «хак» (паск) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «1атег» — неполноценный, убогий, калека).

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты в основном и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала

85

 

эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет - огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией - такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо Кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова хак, хакать обычно относятся к взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по интернету, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему  программные  коды  или  изменить  существующие,  в

86

 

результате чего компьютеры будут выполнять команды этого хакера. Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями.

Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами - от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций. Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (сгаскегв).

Термин «телефонные жулики» (рпопе рпгеакз) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет. Хакеры, взломщики и телефонные жулики - это обычно молодые люди, и интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами». Поскольку ни одно правительство не имеет юрисдикции над киберпространством и

87

 

интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров. В то же время интернет стал одним из новых средств борьбы с преступностью, так как стражи порядка использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.

Программные вирусы

Как мы уже с вами выяснили, информационная безопасность является весьма широким понятием. Оно подразумевает: надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность защиты компьютерных систем во многом опирается на меры самозащиты.

Основной угрозой нарушения безопасности

вычислительной техники стало появление компьютерных, или, грамотнее сказать, программных вирусов. Что же это такое и как с этим бороться?

На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном

88

 

из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

Что же такое вирус?

Программный вирус - это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера.

Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из интернета или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, она освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали.

Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач.

89

 

Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний.

Чтобы противодействовать вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования. Такие программы называются антивирусами. Самыми известными на сегодняшний день антивирусами являются: антивирус Касперского, «Бг. \УеЪ», «Аука», «Рапёа». Антивирус можно купить на диске или же «скачать» из интернета.

Предостережем вас от распространенной ошибки. Предприимчивые пользователи, дабы лучше защитить свою информацию устанавливают на компьютеры два, а лучше три антивируса. Однако принцип «чем больше, тем лучше» здесь не работает. Устанавливать на компьютер можно ТОЛЬКО ОДИН антивирус. В случае если вы установите больше, каждый из них будет воспринимать другой как вирус. В такой ситуации работа компьютера полностью парализуется, и выход будет только один - переустанавливать операционную систему. Так что будьте внимательны.

Компьютерное мошенничество

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается      противозаконным      распространение       «детской

90

 

порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полиция США обнаружила и прекратила деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям. Для обмана людей использовалась сеть интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в \У\У\У позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Законы в киберпространстве

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в., законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны.

В конце 20 века компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию. До сих пор навести правовой порядок

91

 

в работе интернета не удается. Это связано с тем, что сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю. Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

В заключение скажем, что сегодня практически любой человек, имея компьютер и модем, при наличии телефонной линии может, не покидая удобной квартиры, отправиться в виртуальное путешествие, сделать необходимые покупки, наконец, произвести банковские операции. Но всемирная паутина облегчила жизнь не только правопослушных граждан. Свою выгоду извлекают также представители криминального мира.

Однако нельзя забывать, что в настоящее время компьютерные преступления в России преследуются по закону. Наказания за такие деяния предусматривает Глава 28 «Преступления в сфере компьютерной безопасности» Уголовного кодекса РФ. Поэтому смельчакам, желающим посягнуть на чужую информацию или чужой интеллектуальный труд, перед своим грандиозным планом, мы рекомендуем ознакомиться с этой главой.

Вот, собственно, и все, что мы хотели рассказать о компьютерной преступности. Будьте бдительны и не становитесь жертвами тех, кто сидит по ту сторону монитора!

92

 

РАЗДЕЛ 7. ПРОСТЫЕ ПРАВИЛА ДЛЯ ПОЛЬЗОВАТЕЛЕЙ

В предыдущем разделе мы с вами выяснили, что такое компьютерная преступность. Однако, как ни печально, но порой для того, чтобы уничтожить ценную информацию, не нужны компьютерные преступники. Пользователь может без чьей-то помощи, по неосторожности или по незнанию остаться без ценной информации. Для того чтобы с вами не приключилась такая история, поведаем вам о самых простых и вместе с тем, очень полезных правилах работы с информацией.

Информация о работе Информационные системы в экономике