Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением.
Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом осуществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации технических средств, а также к сведениям, передаваемым по каналам связи.
В этом классе выделяются следующие основные угрозы:
- использование сотрудниками чужого идентификатора; использование чужого идентификатора поставщиками услуг; использование чужого идентификатора посторонними; несанкционированный доступ к приложению; внедрение вредоносного программного обеспечения; злоупотребление системными ресурсами; отказ от подтверждения авторства передаваемой информации; ошибки при маршрутизации; использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторонними лицами; неисправность средств сетевого управления, управляющих или сетевых серверов; сбои системного и сетевого программного обеспечения; сбои прикладного программного обеспечения.
Угрозы техническим средствам
Угрозы доступности и целостности информации (хранимой, обрабатываемой и передаваемой по каналам связи) связаны с физическими повреждениями и отказами технических средств системы и вспомогательных коммуникаций.
Последствия реализации этого класса угроз могут привести к полному или частичному разрушению информации, отказу в обслуживании пользователей и их запросов к системе, невозможности вывода или передачи информации.
В этом классе выделяются следующие основные угрозы:
- пожар; затопление; природные катаклизмы; неисправности сетевого сервера, накопительного устройства, печатающих устройств, сетевых распределяющих компонентов, сетевых шлюзов, сетевых интерфейсов, электропитания, кондиционеров.
Угрозы, обусловленные человеческим фактором
Угрозы возникают вследствие умышленных или неумышленных действий персонала или посторонних лиц, приводящих к выходу из строя либо нештатной работе программных или технических средств информационной системы.
В этом классе выделяются следующие основные угрозы:
- ошибки операторов (ошибки администраторов при конфигурировании системы); ошибки пользователей при работе с системой; ошибки при работах с программным обеспечением (ошибки администраторов при проведении профилактических работ); ошибки при работах с оборудованием (ошибки сотрудников службы технической поддержки при проведении профилактических работ); кражи со стороны сотрудников.
5.3.2. Пути реализации угроз информационной безопасности
Хотя угрозы могут и не осуществиться, тем не менее весьма полезно знать, что может способствовать их реализации. Среди возможных путей реализации угроз информационной безопасности рассматривают организационно-правовые, информационные, программные, физические и радиоэлектронные способы.
К организационно-правовым способам реализации угроз относят:
- невыполнение требований законодательства в сфере информационных отношений и защиты информации; задержки в принятии необходимых нормативно-правовых положений и административных решений в сфере информационных отношений и защиты информации; нарушение режима хранения и порядка транспортировки информации и ее носителей; несоблюдение регламента архивирования информации; применение несовершенных или устаревших информационных технологий и средств информатизации; несоблюдение установленного порядка эксплуатации программного обеспечения; использование несертифицированных программных продуктов; нарушение порядка организации ремонтно-профилактических работ и ремонта технических средств; нарушение режима доступа лиц к охраняемой информации.
Информационные способы реализации угроз объединяют:
- хищение информации из библиотек, архивов, банков и баз данных; противозаконный сбор и использование информации; несанкционированный доступ к информационным ресурсам; манипулирование информацией (фальсификация, модификация, подделка, сокрытие, несанкционированное уничтожение или искажение информации); нарушения в рассылке информации различным адресатам при ведении информационного обмена; незаконное копирование данных в информационных системах; нарушение технологии сбора, накопления, хранения, обработки, преобразования, отображения и передачи информации.
Программные способы реализации угроз включают:
- внедрение программ-вирусов; установку программных и аппаратных закладных устройств, в том числе действующих в реальном масштабе времени и дистанционно управляемых; поставку "зараженных" компонентов информационных систем.
Физические способы реализации угроз:
• хищение, уничтожение или разрушение средств хранения, обработки и передачи информации или ее носителей;
• хищение программных или аппаратных ключей и средств защиты информации;
• физическое и информационно-психологическое воздействие на персонал, работающий с защищаемой информацией.
Радиоэлектронными способами реализации угроз являются:
• внедрение электронных устройств перехвата информации в технические средства и помещения, где обрабатывается (обсуждается) защищаемая информация;
• получение информации перехватом и дешифрированием информационных потоков, передаваемых по незащищенным каналам связи;
• съем информации по техническим каналам (побочные излучения и наводки);
• навязывание ложной информации в локальных вычислительных сетях, сетях передачи данных и линиях связи.
Угрозы информационной безопасности реализуются в процессе деятельности иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противоправной деятельности отдельных лиц, направленной на сбор или хищение ценной информации, закрытой для доступа посторонних лиц.
5.4. Мероприятия по защите информации
Проблема безопасности представляет собой как управленческую, так и техническую задачу и может оказывать значительное влияние на прогресс или регресс в использовании компьютерной технологии.
Защита осуществляется различными способами. Это может быть и физическая охрана, осуществляемая охранными предприятиями, и техническая защита с использованием специализированных средств и комплексов (например, защита от побочных электромагнитных излучений или от высокочастотных излучений). Защита конфиденциальной информации от несанкционированного доступа выполняется с использованием средств шифрования и без их применения.
Важно правильно выбрать средства защиты информации, исходя из принципа "необходимой достаточности". Для этого надо реально оценить возможности конкурентов, разработать модель действий нарушителя, создать концепцию обеспечения безопасности предприятия.
Комплекс требований к системе обеспечения информационной безопасности (СОИБ) разрабатывается в соответствии с национальными и международными стандартами, например с учетом рекомендаций международного стандарта ISO 15408 "Общие критерии оценки безопасности информационных технологий".
При построении системы информационной безопасности обязателен всесторонний подход, обеспечивающий предупреждение реализаций возможных угроз информационной безопасности. Это предполагает решение следующих задач.
1. В структуре подразделения, обеспечивающего безопасность предприятия в целом, должно быть специализированное инженерно-техническое подразделение по информационной безопасности. Штатное расписание этого подразделения должно предусматривать привлечение специалистов высокой квалификации в области информационных технологий и современных систем связи.
2. Подразделение по информационной безопасности, изучив структуры, характеристики и точки уязвимости информационных систем и сетей связи, должно определить предварительную политику информационной безопасности, которая в дальнейшем должна быть закреплена официальными внутренними нормативными документами предприятия, предпроектными и проектными разработками по созданию системы информационной безопасности.
Все этапы разработок, апробации и практического внедрения защитных технологий должны сопровождаться мероприятиями по обучению персонала, разъяснению политики информационной безопасности, изданию соответствующих нормативных документов для администраторов сетей и систем, программистов, пользователей.
Защита конфиденциальной информации в организации осуществляется путем проведения организационных, организационно-технических, инженерно-технических, программно-аппаратных и правовых мероприятий.
Организационные мероприятия предусматривают:
- формирование и обеспечение функционирования системы информационной безопасности; организацию делопроизводства в соответствии с требованиями руководящих документов; использование для обработки информации защищенных систем и средств информатизации, а также технических и программных средств защиты, сертифицированных в установленном порядке; возможность использования информационных систем для подготовки документов конфиденциального характера только на учтенных установленным порядком съемных магнитных носителях и только при отключенных внешних линиях связи; организацию контроля за действиями персонала при проведении работ на объектах защиты организации; обучение персонала работе со служебной (конфиденциальной) информацией и др.
Основными организационно-техническими мероприятиями по защите информации являются:
- экспертиза деятельности организации в области защиты информации; обеспечение условий защиты информации при подготовке и реализации международных договоров и соглашений; сертификация средств защиты информации, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам связи; разработка и внедрение технических решений и элементов защиты информации на всех этапах создания и эксплуатации объектов, систем и средств информатизации и связи; применение специальных методов, технических мер и средств защиты информации, исключающих перехват информации, передаваемой по каналам связи.
Для предотвращения угрозы утечки информации по техническим каналам проводятся следующие инженерно-технические мероприятия:
- предотвращение перехвата техническими средствами информации, передаваемой по каналам связи; выявление внедренных электронных устройств перехвата информации (закладных устройств); предотвращение утечки информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, электроакустических преобразований и др.
Программные (программно-аппаратные) мероприятия по предотвращению утечки информации предусматривают:
- исключение несанкционированного доступа к информации; предотвращение специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации; выявление внедренных программных или аппаратных "закладок"; применение средств и способов защиты информации и контроля эффективности при обработке, хранении и передаче по каналам связи.
Правовые мероприятия - создание в организации нормативной правовой базы по информационной безопасности – предусматривают разработку на основе законодательных актов Российской Федерации необходимых руководящих и нормативно-методических документов, перечней охраняемых сведений, мер ответственности лиц за нарушение порядка работы с конфиденциальной информацией.
Перечень необходимых мер защиты конфиденциальной информации должен определяться дифференцированно в зависимости от конкретного объекта защиты информации и условий его расположения.
Примерный комплекс мероприятий по обеспечению информационной безопасности организации может выглядеть следующим образом:
- подписание договора о неразглашении служащими, поставщиками и нанятыми по контракту работниками; регулярное создание резервных копий информации, хранящейся на мобильных компьютерах; регламентацию правил загрузки информации в мобильные компьютеры и правил использования информации; запрещение пользователям оставлять на рабочих местах памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть; запрещение оставлять на корпусах мобильных компьютеров памятки, содержащие идентификаторы и пароли, применяемые для удаленного доступа; запрещение использовать доступ к Интернету в личных целях; обязательное применение пароля на загрузку компьютеров; создание классификации всех данных по категориям важности и усиление контроля над ограничением доступа в соответствии с ней; предотвращение доступа ко всем компьютерным системам по окончании рабочего дня; введение правил использования паролей доступа к файлам, содержащим информацию ограниченного доступа.
В результате созданная система обеспечения информационной безопасности должна обеспечить:
- пресечение попыток несанкционированного получения информации и доступа к управлению автоматизированной системой; пресечение и выявление попыток несанкционированной модификации информации; пресечение и выявление попыток уничтожения или подмены (фальсификации) информации; пресечение и выявление попыток несанкционированного распространения или нарушения информационной безопасности; ликвидацию последствий успешной реализации угроз информационной безопасности; выявление и нейтрализацию проявившихся и потенциально возможных дестабилизирующих факторов и каналов утечки информации; определение лиц, виновных в проявлении дестабилизирующих факторов и возникновении каналов утечки информации, и привлечение их к ответственности определенного вида (уголовной или административной).
5.5. Идентификация доступа к ИС
Проблема разграничения доступа к информации в корпоративных системах существовала с самого начала их функционирования.
Парольный доступ
Самым простым и привычным средством идентификации пользователей на сегодняшний день пока остается парольный доступ к системе. Однако нельзя гарантированно утверждать, что пароль является абсолютно надежной защитой от проникновения злоумышленников в хранилище информации - будь то жесткий диск локального компьютера или сетевые устройства хранения информации. Даже если в организации существует строгая политика по длине пароля и частоте его обновления, подобные организационно-административные меры не исключают случаев компрометации паролей. Причина тому весьма проста - некоторые сотрудники никак не могут запомнить свои пароли. Для выхода из этой ситуации сотрудники организаций, чтобы упростить запоминание паролей, часто задают в качестве пароля какое-нибудь простое слово, набор повторяющихся цифр или символов, собственное имя или что-либо подобное. Такие пароли могут быть "взломаны" за минимальный срок.
Существующая статистика показывает, что в стандартном домене операционной системы применение простейшей программы подбора пароля так называемым методом "грубой силы" способно в течение суток предоставить злоумышленнику до 90% всех паролей пользователей. Иногда, чтобы особенно "не напрягаться", пользователи применяют одинаковый пароль ко всем информационным системам, доступ к которым им разрешен. В этом случае, узнав всего один пароль, злоумышленник получит доступ ко всему информационному пространству, в принципе доступному данному пользователю: и в корпоративную сеть, и в систему электронной почты, и в финансовую систему организации.
Биометрические системы
Новые технологии, которые в будущем смогут полноценно заменить пароли, основываются на биометрии - науке, изучающей возможности использования различных характеристик человеческого тела (например, отпечатки пальцев, свойства человеческого зрачка или голоса) для идентификации каждого конкретного человека. Основываются эти технологии на том, что биометрические параметры каждого человека уникальны.
Мощным стимулятором спроса на биометрическое оборудование становится необходимость повышения безопасности систем доступа, в том числе электронных сделок. Важным стимулирующим фактором является введение биометрического контроля для въезжающих в США с последующим переходом на биометрические паспорта не только в США, но и в странах Евросоюза. Россия также переходит на биометрические паспорта.
Биометрические технологии и соответствующее оборудование обеспечивают идентификацию людей по уникальным физическим признакам и становятся частью стандартного набора средств безопасности при осуществлении электронных транзакций.
Биометрическая идентификация позволяет эффективно решить целый ряд проблем:
- предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей; ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; обеспечить допуск к ответственным объектам только сертифицированных специалистов; избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей.
5.6. Компьютерные вирусы и борьба с ними
5.6.1. Компьютерные вирусы
Компьютерный вирус - это программа, обычно скрывающаяся внутри других программ, способная сама себя воспроизводить и приписывать себя к другим программам ("заражать их") без ведома и согласия пользователя, а также выполняющая ряд нежелательных действий на компьютере.
Обычно вирусная программа создается специально для того, чтобы нарушить работу компьютеров или создать затруднения пользователю. Появление программ-вирусов обусловлено массовостью компьютеров, а также распространенностью стандартных операционных систем.
Зараженные программы или электронные письма с вложенными зараженными файлами сами становятся носителями вируса и заражают другие объекты. Помимо заражения вирусы могут выполнять некоторые побочные действия, как безвредные (например, высвечивание на экране некоторого сообщения или воспроизведение какой-либо мелодии), так и злостные (уничтожение информации на носителях, замедление выполнения программ и т. д.).
В начальной стадии заражения действие вируса может быть практически незаметно для пользователя. Однако через некоторое время одни программы перестают работать, другие начинают работать неправильно, скорость выполнения программ уменьшается, на экран выводятся посторонние сообщения и т. п. К этому времени, как правило, многие используемые программы оказываются зараженными, а возможно, и испорченными.
Велика вероятность того, что в процессе работы через локальную сеть (при ее наличии) или с помощью электронной почты вирус распространится на другие компьютеры.
При заражении компьютера вирусом важно его своевременно обнаружить. Для этого следует знать основные признаки их проявления, к которым можно отнести следующие:
- участившиеся перезагрузки или зависание компьютера; замедленные загрузка и выполнение программ; мигание лампочки дисковода, когда не должны происходить операции записи-чтения; изменение размеров выполняемых программ; уменьшение объема основной доступной памяти.
Следует отметить, что вышеперечисленные явления не обязательно вызываются присутствием вируса, они могут быть следствием других причин. Именно поэтому всегда затруднена правильная диагностика состояния компьютера.
5.6.2 Назначение и характеристики антивирусных программ
Борьба с компьютерными вирусами осуществляется с помощью антивирусных программ, которые в настоящее время должны обладать весьма значительным запасом "прочности" против различных ухищрений создателей компьютерных вирусов. Изначально самым распространенным способом обнаружения компьютерных вирусов был "поиск по маске", т. е. выявление в файлах специфичной для каждого вируса последовательности символов. Со временем эти последовательности стали объединять в специализированные антивирусные базы, которые стали неотъемлемым атрибутом современных антивирусных программ. Чем больше набор подобных шаблонов в базе антивирусной программы, тем с большим количеством вирусов она способна бороться.
Большая антивирусная база - залог удачного восстановления зараженного
объекта в первоначальном виде. При этом необходимы индивидуальный подход к каждому вирусу и его тщательный анализ. Разные вирусы используют одинаковые методы заражения объектов, но не следует забывать и о том, что каждый вирус индивидуален, даже если это вирусы одного семейства.
Говоря о тенденциях увеличения числа компьютерных вирусов, нельзя не сказать о том, что все чаще встречаются сложные вирусы, не только способные обходить традиционную защиту и использовать свои механизмы заражения и маскировки, но и направленные против конкретных антивирусных средств.
К отличительным особенностям современных антивирусных программ можно добавить еще две: мощный эвристический механизм для борьбы с еще неизвестными программе вирусами и механизм для борьбы с самошифрующимися вирусами. Не вдаваясь в подробности работы этих сложных программных механизмов, отметим, что по характерным для вирусов участкам кода можно с определенной степенью вероятности утверждать о наличии неизвестного программе вируса в объекте.
Эвристический механизм позволяет предполагать (прогнозировать) наличие вируса, маска которого на данный момент отсутствует в базе антивирусной программы. Встраивание эвристического механизма в антивирусные программы позволяет расширить их возможности, поскольку дает возможность вести борьбу с пока еще "неизвестными" вирусами. Любой механизм, работающий по эвристическому принципу, может давать ложные
срабатывания. Однако, как показал продолжительный опыт работы, их процент незначителен, и в любом случае в таких вопросах лучше немного перестраховаться.
Отличительными особенностями современных антивирусных программ являются заложенные в них новые возможности:
- проверка архивных и упакованных файлов; избыточное сканирование, при котором в поисках вируса объект "разбирается" по байтам и проводится тщательный анализ возможности выполнения деструктивного действия. Это несколько замедляет процесс сканирования, однако повышает надежность обнаружения и удаления вирусных тел из файлов компьютера; наличие вирусной энциклопедии с детальным описанием вирусов, которые могут обнаруживаться конкретной программой.
В России антивирусные программы активно разрабатывают следующие фирмы:
- ЗАО "Лаборатория Касперского"; "Диалог-Наука".
Помимо антивирусных программ отечественного производства в нашей стране достаточно широко используются разработки таких зарубежных компаний, как Symantec, McAfee, Elashim, Avil Software, S&S International, Sophos.
Вопросы для самоконтроля
Что такое персональные данные?. Что входит в понятие информационная безопасность? Какие виды информации входят в понятие деловая информация? Какие цели защиты информации вы знаете? Какие существуют уровни защиты ИС? Какие классы угроз для безопасности информации вы знаете? Какие существуют программные способы реализации угроз для безопасности информации? Какие мероприятия по защите информации вы знаете? Почему необходима идентификация доступа к ИС? Что такое компьютерный вирус?Список литературы
1. Информационные технологии в экономике : Учебник / Под ред. . — М.: ЮНИТИ-ДАНА, 2008. — С. 206-217.
2. Информационные технологии в экономике: Учебное пособие / , . — М.: Финансы и статистика, 2006.- С. 282-320.
Модуль 6. Информационные системы поддержки финансово-экономической деятельности
6.1. Инструментальные средства финансового менеджмента
6.1.1 Информационное обеспечение финансового менеджмента
6.1.2 Программное обеспечение финансовых решений
6.2. Бухгалтерские информационные системы
6.2.1. Общая характеристика информационной системы бухгалтерского учета
6.2.2. Информационное обеспечение бухгалтерского учета
6.2.3. Характеристика бухгалтерских автоматизированных систем
6.3. Банковские информационные системы
6.3.1 Функции банковской системы
6.3.2 Автоматизация банковской деятельности
6.3.3 Новые технологии взаимодействия банков с клиентами
6.3.4 Технология использования пластиковых карт
6.4. Электронный документооборот в современном бизнесе
6.4.1 Информационные модели в электронном офисе
6.4.2 Информационные потоки в электронном офисе
6.4.3 Электронный документооборот в бизнесе
6.4.4 Автоматизация документооборота
Модуль 6. Информационные системы поддержки финансово-экономической деятельности
6.1. Инструментальные средства финансового менеджмента
6.1.1 Информационное обеспечение финансового менеджмента
В рыночной экономике управление финансами является одной из основных и приоритетных задач, стоящей перед любым предприятием независимо от формы организации, сферы и масштабов его деятельности. Приоритетность этого направления в системе целей управления экономическим объектом обусловлена особой ролью финансов, представляющих собой единственный вид ресурсов, способный трансформироваться непосредственно и с наименьшим интервалом времени в любой другой: основные и оборотные средства, рабочую силу и т. п. Рациональность, целесообразность и эффективность подобной трансформации во многом определяет экономическое благополучие предприятия, его работников и собственников. Временно свободные или избыточные финансовые ресурсы могут размещаться на рынке капиталов и приносить предприятию дополнительный доход.
Ключевая роль финансовых ресурсов в экономике предприятий обусловливает необходимость выделения функций управления ими в самостоятельную сферу деятельности. В настоящее время организация подобной деятельности осуществляется в рамках специальной системы управления, получившей название финансовый менеджмент.
Эффективное решение задач финансового менеджмента требует использования адекватных информационных ресурсов, которые по источникам формирования и отношению к управляемому объекту могут быть разделены на внутренние и внешние.
Внутренняя информация. К внутренней относится информация, которая генерируется в процессе функционирования предприятия и формируется специалистами его различных подразделений — бухгалтерии, маркетинга, материально-технического снабжения, сбыта, финансового отдела и т. д.
В отношении использования в финансовом менеджменте практический интерес представляет любая внутренняя информация о хозяйственном объекте. Это, прежде всего, данные управленческого учета, различные сметы и бюджеты, плановые и оперативные данные о производстве и реализации товаров и услуг, закупках и расходовании сырья и комплектующих, исполнении кассового бюджета, общих и производственных издержках, сведения о незапланированных поступлениях и выбытии средств, о движении трудовых ресурсов, финансовая отчетность и т. п.
Поскольку подобная информация производится, циркулирует и потребляется внутри предприятия, она должна быть всегда доступна финансовому менеджеру в полном объеме и с любой степенью детализации.
Особую роль при этом играет финансовая отчетность предприятия, характеризующая результаты его хозяйственной деятельности за определенный период времени. Показатели, которые содержатся или могут быть определены из отчетности, являются информационной базой для решения задач анализа, текущего планирования, прогнозирования и контроля финансового состояния предприятия, а также для решения других задач.
Содержащаяся в финансовой отчетности предприятия информация представляет значительный интерес и для внешних пользователей: налоговых и контролирующих органов, инвесторов, кредиторов, деловых партнеров, акционеров и т. п.
Объемы, формы, степень детализации и периодичность представления информации об имущественном и финансовом состоянии хозяйственного объекта для внешних пользователей в условиях рынка могут определяться соответствующим законодательством, а также внутренними положениями и инструкциями, регламентирующими работу конкретного предприятия.
В соответствии с законодательством РФ все отечественные предприятия и организации обязаны предоставлять стандартные формы отчетности, в состав которых включаются:
- бухгалтерский баланс (форма № 1); отчет о финансовых результатах (форма № 2); пояснения к балансу и отчету о финансовых результатах; отчет о движении капитала (форма № 3); отчет о движении денежных средств (форма № 4); приложения к бухгалтерскому балансу (форма № 5).
Внешняя информация. При безусловной важности внутренней информации для финансового управления хозяйственным объектом, успешность и эффективность его функционирования в условиях рынка во многом определяется способностью адаптации к внешней среде. В этой связи значительная доля информационных потребностей финансового менеджера приходится на внешнюю по отношению к объекту управления информацию.
Это информация о других производителях, возможных потребителях продукции, поставщиках сырья и комплектующих, современных технологиях, положении на товарных рынках и рынках капитала, правовых условиях хозяйственной деятельности, общей экономической и политической ситуации не только в собственной стране, но и во всем мире. Подобная информация формируется и может быть получена на информационном рынке.
Выделяют следующие основные секторы мирового рынка информации.
- Сектор деловой информации, обслуживающий сферу бизнеса. Сектор научной и профессиональной информации в различных сферах человеческой деятельности. Сектор социально-политической и правовой информации, обслуживающий органы государственного управления, социальную сферу и общественные организации. Сектор массовой и потребительской информации (новости, литература, развлечения, справочники), ориентированной на использование населением в быту.
Поскольку для целей финансового управления основной интерес представляет первый из выделенных секторов, в дальнейшем мы будем использовать понятие деловая информация, выделяя в ее составе:
- макроэкономическую информацию, характеризующую общее состояние экономики страны в виде различных индикаторов, оценок, прогнозов и предоставляемую специальными государственными или независимыми институтами; финансовую информацию, характеризующую текущее и перспективное положение фирм, сложившуюся конъюнктуру на рынке капиталов, инвестиции, эмиссии ценных бумаг и т. д., формируемую в результате проведения собственных или заказных исследований, а также получаемую из независимых источников (например, консалтинговых, инвестиционных и аудиторских фирм, специализированных агентств, баз данных, периодических изданий и т. д.); биржевую информацию о котировках ценных бумаг, валютных курсах, учетных и процентных ставках, ценах, индикаторах и т. д., предоставляемую банками, биржами, брокерскими фирмами, а также специальными агентствами и службами; коммерческую информацию, включающую сведения о предприятиях (банках, фирмах, корпорациях), их производственных связях, выпускаемой продукции, сделках, ценах, технологиях, руководителях, акционерах и т. д.; статистическую информацию — экономические, финансовые, биржевые, социальные, демографические и другие данные, представленные в виде динамических рядов и специальных индексов; деловые новости — текущая информация из различных сфер бизнеса, периодически (ежедневно, еженедельно, ежемесячно и т. д.) предоставляемая информационными агентствами и в публичной печати.
Следует отметить, что в связи с глобализацией хозяйственной деятельности часто бывает трудно провести четкую границу между выделенными видами информации.
Биржевая информация является по своему содержанию текущей, изменяется ежеминутно, отражая события, происходящие на рынке, и включает сведения о видах и котировках ценных бумаг (товаров), реализуемых через биржи и на внебиржевом рынке, процентных и учетных ставках, курсах валют, объемах торгов, сводных индексах и т. д.
Биржевая информация в большинстве случаев требуется потребителю в реальном масштабе времени, т. е. по возможности одновременно с совершением сделки на рынке или немедленной ее регистрации. Счет здесь может идти на доли секунды, а минутная задержка уже часто рассматривается как значительная.
Сектор биржевой информации, пожалуй, единственный, где особенности предоставляемой информации (высокая цена ошибок, повышенные требования к ее своевременности и качеству) обусловили необходимость и оправданность многократного дублирования и запараллеливания услуг.
Исторически (с момента изобретения в 1867 г. тикера — специального автоматического печатающего аппарата) основным стандартом представления биржевой информации является тикерная строка. Эта строка начинается с тикерного символа компании — эмитента ценной бумаги
и содержит группы цифр, отделенных друг от друга разделителями, показывающими цену товара или курс ценной бумаги на моменты открытия и закрытия биржи, среднюю цену или котировку за прошлый день продаж, максимальную, минимальную и среднюю котировки в день продажи, котировки и цены на момент открытия и закрытия рынка, данные об объемах продаж товаров или ценных бумаг и т. п. В настоящее время она представлена в виде бегущей строки на электронном табло и мониторах брокеров в биржевом зале.
Однако восприятие биржевой информации в виде тикерной строки затруднено. Современные подходы к представлению биржевой информации базируются на фильтрации и визуализации данных.
Фильтрация позволяет пользователю задавать определенные ограничения на данные (например, на пороговые изменения котировок) и получать на свой терминал только ту информацию, которая отвечает этим критериям, причем в виде, пригодном для дальнейшего анализа и моделирования.
Путем визуализации пользователю обеспечивается многооконное представление данных. При этом поступающая информация различается цветом, шрифтовым оформлением и т. п. Будучи обработанной специальными аналитическими программами, информация представляется также в графической форме, что значительно облегчает ее восприятие.
Достаточно перспективным является представление биржевой информации в форматах популярных пакетов прикладных программ. Такой подход уже используется целым рядом ведущих зарубежных и отечественных поставщиков. В качестве примера можно привести специальный продукт агентства Reuters, позволяющий получать биржевую информацию в виде таблицы популярного офисного пакета Microsoft Excel, изменяющейся в реальном масштабе времени. При этом пользователь может вносить свои данные, а также осуществлять их моделирование.
Примерами из отечественной практики могут служить информационные службы ММВБ и РТС, которые позволяют получать данные о ходе торгов в формате другого офисного пакета — Microsoft Access.
Финансовая информация. В отличие от биржевой финансовая информация гораздо шире как по содержанию, так и по форме представления. Будучи гораздо менее критичной к фактору времени, она является, как правило, аналитической, а не текущей. Спектр охватываемых ею сведений достаточно широк — от ежедневных обзоров текущей конъюнктуры, складывающейся на рынке тех или иных активов (товаров), до перспективных прогнозов будущего состояния как отдельных фирм - эмитентов, так и конкретных секторов финансового рынка в целом. Формы представления финансовой информации достаточно разнообразны — от привычных таблиц до трехмерных графиков, снабженных динамическими пояснениями (комментариями), гипертекстовыми ссылками, аудио - и видеофрагментами и т. п.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |



