Ожидаемые конечные результаты от реализации Программы «Электр Беларусь



Конечным результатом реализации Программы станет создание общегосударственной информационной системы, в рамках которой будет сформирован единый порядок сбора, обработки, накопления, хранения, поиска и распространения информации (информационный процесс) на базе усовершенствованной информационно-телекоммуникационной инфраструктуры и единого национального информационного ресурса. Это обеспечит кардинальное ускорение процессов информационного обмена в экономике и обществе в целом, повышение эффективности государственного и местного управления, создания принципиально новых возможностей для мониторинга процессов в экономике и обществе и принятия своевременных решений по регулированию этих процессов.
Использование ИКТ при осуществлении работы государственных органов позволит сократить издержки на управление, в том числе за счет высвобождения части технического персонала этих органов. Долю электронного документооборота в общем объеме документооборота в этих органах предполагается довести до 60 процентов внутри их и до 40 процентов - во внешнем (межведомственном) документообороте.
Развитие и совершенствование законодательной базы существенным образом повысит стимулы для точного и полного соблюдения всех правовых норм, регламентирующих деятельность в сфере ИКТ, в результате чего сократится доля теневого рынка программного обеспечения, что позволит повысить доходы в этой области и увеличить налоговые поступления в бюджет.
Предполагается, что за счет реализации Программы рост экспорта ИКТ составит до 5-10 процентов ежегодно.
Создание системы электронной торговли позволит сэкономить от 20 до 40 процентов соответствующих финансовых средств, направленных на подготовку и проведение торгов и организацию закупок.
Реализация Программы создаст необходимые условия для приведения стандартов республики в сфере ИКТ в соответствие с мировой системой стандартов, будет способствовать расширению присутствия Республики Беларусь в сети Интернет.
Расширится число пользователей сети Интернет и объемы получаемых с ее помощью услуг. Ожидается, что это расширение позволит снизить тарифы на использование сети Интернет к 2005 году на 30 процентов, а к 2010 году – более чем вдвое.

 

 

Обеспечение достоверности информации в КИС.

Наряду с интенсивным развитием вычислительных средств и сис­тем передачи информации все более актуальной становится про­блема обеспечения ее безопасности. Сегодня рождается новая современная технология — техно­логия защиты информации в КИС и в сетях передачи данных.

Несмотря на предпринимаемые дорогостоящие методы, функцио­нирование компьютерных информационных систем обнаружило сла­бые места в защите информации. Однако для того, чтобы принятые меры оказались эффективными необходимо определить, что такое угроза безопасности информации выявить возможные каналы утечки информации и пути несанкциони­рованного доступа к защищаемым данным.

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не­санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в програм­мном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации и т.п. Умыш­ленные угрозы, в отличие от случайных, преследуют цель нанесе­ния ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, направлены на несанкциониро­ванное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. (Получение информации, циркули­рующей в каналах, посредством их прослушивания)

Активные угрозы имеют целью нарушение нормального процес­са функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. (Разрушение или радиоэлек­тронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы)

К основным угрозам безопасности информации относят:

• раскрытие конфиденциальной информации;

• несанкционированное использование информационных ре­сурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией;

• отказ от информации;

• отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получе­ние информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам сущест­венный ущерб.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, по­скольку, даже не касаясь пользовательской или системной инфор­мации, может нанести определенный ущерб абонентам и админи­страции.

Ошибочное использование информационных ресурсов будучи санк­ционированным тем не менее может привести к разрушению, рас­крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в програм­мном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к ко­торым ему запрещен, что по своим последствиям равносильно рас­крытию содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправ­ки. В условиях банковской деятельности это, в частности, позволя­ет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и на­нося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задерж­ка с предоставлением ресурсов абоненту может привести к тяже­лым для него последствиям. Так, отсутствие у пользователя дан­ных, необходимых для принятия решения, в течение периода вре­мени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимоно­польных действий.

Распространенными путями несанкционированного доступа к информации, являются:

• перехват электронных излучений;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• хищение носителей информации и документальных отходов;

• чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

• копирование носителей информации с преодолением мер за­щиты;

• маскировка под зарегистрированного пользователя;

• использование программных ловушек;

• использование недостатков языков программирования и опе­рационных систем;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

 


Дата добавления: 2020-01-07; просмотров: 127; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!