Ожидаемые конечные результаты от реализации Программы «Электр Беларусь
Конечным результатом реализации Программы станет создание общегосударственной информационной системы, в рамках которой будет сформирован единый порядок сбора, обработки, накопления, хранения, поиска и распространения информации (информационный процесс) на базе усовершенствованной информационно-телекоммуникационной инфраструктуры и единого национального информационного ресурса. Это обеспечит кардинальное ускорение процессов информационного обмена в экономике и обществе в целом, повышение эффективности государственного и местного управления, создания принципиально новых возможностей для мониторинга процессов в экономике и обществе и принятия своевременных решений по регулированию этих процессов.
Использование ИКТ при осуществлении работы государственных органов позволит сократить издержки на управление, в том числе за счет высвобождения части технического персонала этих органов. Долю электронного документооборота в общем объеме документооборота в этих органах предполагается довести до 60 процентов внутри их и до 40 процентов - во внешнем (межведомственном) документообороте.
Развитие и совершенствование законодательной базы существенным образом повысит стимулы для точного и полного соблюдения всех правовых норм, регламентирующих деятельность в сфере ИКТ, в результате чего сократится доля теневого рынка программного обеспечения, что позволит повысить доходы в этой области и увеличить налоговые поступления в бюджет.
Предполагается, что за счет реализации Программы рост экспорта ИКТ составит до 5-10 процентов ежегодно.
Создание системы электронной торговли позволит сэкономить от 20 до 40 процентов соответствующих финансовых средств, направленных на подготовку и проведение торгов и организацию закупок.
Реализация Программы создаст необходимые условия для приведения стандартов республики в сфере ИКТ в соответствие с мировой системой стандартов, будет способствовать расширению присутствия Республики Беларусь в сети Интернет.
Расширится число пользователей сети Интернет и объемы получаемых с ее помощью услуг. Ожидается, что это расширение позволит снизить тарифы на использование сети Интернет к 2005 году на 30 процентов, а к 2010 году – более чем вдвое.
|
|
Обеспечение достоверности информации в КИС.
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Сегодня рождается новая современная технология — технология защиты информации в КИС и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Однако для того, чтобы принятые меры оказались эффективными необходимо определить, что такое угроза безопасности информации выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
|
|
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. (Получение информации, циркулирующей в каналах, посредством их прослушивания)
|
|
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. (Разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы)
К основным угрозам безопасности информации относят:
• раскрытие конфиденциальной информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией;
• отказ от информации;
• отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.
|
|
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.
Распространенными путями несанкционированного доступа к информации, являются:
• перехват электронных излучений;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• хищение носителей информации и документальных отходов;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи;
• злоумышленный вывод из строя механизмов защиты;
Дата добавления: 2020-01-07; просмотров: 127; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!