ДИПЛОМ 23.06 (1203690), страница 11
Текст из файла (страница 11)
4 Информационная безопасность
Реалии современного информационного общества показывают, что ни одна сфера жизни цивилизованного государства не может эффективно функционировать без развитой информационной инфраструктуры, широкого применения аппаратно-программных средств и сетевых технологий обработки и обмена информации [36].
В настоящее время в юридической литературе существует целый ряд терминов для обозначения содержания термина «информационная безопасность». Имеющееся многообразие терминов говорит, с одной стороны, о недостаточной проработкой некоторых понятий, с другой – особенности подходов некоторых авторов к выделению главных признаков, которые наиболее точно, по их мнению, отражают содержание изучаемого вопроса.
В Доктрине об информационной безопасности, информационная безопасность – это состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государств [3].
Согласно определению П. Ю. Филяка, в реальности информационная безопасность - это система, механизм и процесс, динамическая система, осуществляемая адекватными техническими и организационными мерами, включающими создание набора регламентирующих документов предприятия, классификацию данных, оценку рисков, обучение персонала, внедрение средств защиты информации и т.д [52].
Шальгин В. Ф понятие информационной безопасности рассматривает как степень защищенности информации от незаконного уничтожения, ознакомления, модификации, а так же защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [55].
Информационная безопасность включает:
-
состояние защищенности информационного пространства, которая в свою очередь обеспечивает его формирование и развивается в интересах граждан, организаций и государства;
-
состояние инфраструктуры, при котором не оказывает негативного воздействия на систему при ее использовании, а так же использование информации строго по назначению;
-
состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как конфиденциальность, целостность и доступность;
-
экономическую составляющую (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами, системы общеэкономического анализа и прогнозирования хозяйственного развития, системы управления энергосистем, централизованного снабжения, системы принятия решения и координации действий в чрезвычайных ситуациях, информационные и телекоммуникационные системы);
-
финансовую составляющую, а именно информационные сети и базы данных банков и банковских объединений, системы финансового обмена и финансовых расчетов [ 56].
Опираясь на вышеизложенное, можно сказать, что информационная безопасность может быть определена как невозможность нанесения вреда свойствам объекта безопасности, обусловливаемым информацией и информационной инфраструктурой (рис. 3.1).
Рисунок 3.1 – Структура понятия «Информационная безопасность»
Объектом информационной безопасности может быть коммерческое предприятие. Тогда смысл "информационной безопасности" будет состоять в защищенности интересов владельца данного предприятия, удовлетворяемых с помощью информации, либо связанных с защитой от несанкционированного доступа тех сведений, которые представляются собственнику достаточно важными. Обеспечение безопасности информации есть целенаправленная деятельность, а защищенность указывает на уровень подготовленности компании противостоять любым попыткам внутренних и внешних угроз нанести ущерб ее деятельности. При чем, уровень защищенности предприятия может выражаться от опасного, до состояния соответствующего полной безопасности.
Состояние опасности предполагает неэффективную защиту информационной системы, когда механизмы защиты применяются незначительно или их вовсе нет. А состояние, соответствующее полной безопасности предполагает эффективную защиту системы, с использование надежных механизмов информационной безопасности. Добиться такого уровня информационной защиты реально, достаточно, чтоб система вовремя реагировала на угрозы, ликвидировала их и регулярно совершенствовалась. Очевидно, что создание такой системы защиты будет сопровождаться большими материальными и финансовыми затратами. Однако важно помнить, что ущерб от нереализованных механизмов информационной защиты будет значительно выше.
Современное предприятие представляет собой сложную систему, в рамках которой необходимо обеспечить защиту.
Рассмотрим основные особенности современного предприятия:
1) сложная организационная структура
2) многоаспектность функционирования
3) высокая техническая оснащенность
4) широкие связи по кооперации
5) необходимость расширения доступа к информации
6) все возрастающий удельный вес безбумажной технологии обработки информации:
а) возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных;
б) важность и ответственность решений, принимаемых в автоматизированном режиме, на основе автоматизированной обработки информации;
в) высокая концентрация в автоматизированных системах информационных ресурсов;
г) накопление на технических носителя огромных объемов информации;
д) интеграция в единых базах данных информации различного назначения и различной принадлежности;
е) долговременное хранение больших объемов информации на машинных носителях;
ё) непосредственный и одновременных доступ к ресурсам ( в том числе информации) автоматизированных систем большого числа пользователей различных категорий и различных учреждений [16];
Выделяют следующие наиболее важные угрозами, которые существуют на любом предприятии, независимо от сферы деятельности являются:
-
угрозы нарушения конфиденциальности, такая вероятность существует на любом предприятии, в большинстве случаев, это связанно с недостаточным знанием (или незнанием) требований по защите конфиденциальной информации, отсутствие системы контроля над оформлением документов, подготовкой выступлений, рекламы и публикаций, а так же злостное, преднамеренное невыполнение требований по защите коммерческой тайны. Разглашение конфиденциальной информации неизбежно приводит к материальному и моральному ущербу;
-
утечка информации по различным техническим каналам, это возможно из-за бесконтрольного и неправомерного выхода конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена;
-
несанкционированный доступ к конфиденциальной информации различными способами, например вследствие неудовлетворительного управления персоналом со стороны должностных лиц, организаций и ведомств, способствует наличие следующих обстоятельств:
а) склонность сотрудников организации к излишней разговорчивости – 32 %;
б) стремление сотрудников зарабатывать деньги любыми способами и любой ценой – 24 %;
в) отсутствие в фирме службы безопасности – 14 %;
г) привычка сотрудников делится друг с другом информацией о своей служебной деятельности – 12 %;
д) бесконтрольное использование в фирме информационных систем – 10 % [6];
Таким образом, все эти действия могут существенно снизить доходность компании. Подобная информация закрывается, и устанавливаемый режим ее использования призван предупредить возможность несанкционированного ознакомления с ней.
Экономическая целесообразность использования систем защиты, выражается в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации без системы защиты информации. Методы и средства обеспечения безопасности экономического объекта представлены на рис.3.2
Регламентация
Рисунок 3.2 – Методы и средства информационной безопасности экономического объекта
Рассмотрим более подробно, методы обеспечения защиты информации на предприятии являются следующие:
-
препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.);
-
управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия;
-
маскировка – метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия;
-
регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму;
-
принуждение – метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности;
-
побуждение – метод защиты информации, который побуждает пользователей, и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм;
Указанные выше методы обеспечения информационной безопасности реализуются с помощью следующих основных средств:
-
физических, данные средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.
-
аппаратных, в качестве средства защиты можно использовать электромеханические и электронные устройства, которые предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники, например терминалов, процессоров, линий связи и т.п.
-
программных, они предназначены для выполнение логических и интеллектуальных функций защиты. Данные программные средства защиты информации являются наиболее распространенным видом защиты, так как обладают свойствами универсальности, гибкости, простой реализации и возможностью изменения и развития, но в свою очередь данное обстоятельство делает их одновременно и самыми уязвимыми.
-
организационных, сюда относят организационно-технические и организационно правовые мероприятия по регламентации поведения персонала.
-
законодательных, это правовые акты страны, которые регламентируют правила использования, обработки и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение доступа и за нарушение этих правил.
-
морально-этических, это нормы и традиции в обществе [56].
Таким образом, можно сказать, что безопасность информации в современных условиях компьютеризации информационных процессов имеет принципиальное значение для предотвращения незаконного и часто преступного использования ценных сведений. Задачи обеспечения безопасности информации реализуются комплексной системой защиты информации, которая по своему назначению способна решить множество проблем, возникающих в процессе работы с конфиденциальной информацией и документами.
Физическая безопасность предприятия обеспечивается круглосуточной охраной объектов ООО «ДЭМ-Лазурное». ООО «ДЭМ-Лазурное» заключило договор с частной охранной организацией « Восток». Главные цели охранной организации является:
-
устранение возможности проникновения посторонних лиц (злоумышленников) на территорию предприятия;
-
своевременное выявление и задержание лиц, пытающихся проникнуть незаконно на охраняемую территорию;
-
обеспечение сохранности находящихся на охраняемой территории носителей конфиденциальной информации и материальных средств и исключение, таким образом, нанесения ущерба предприятию;
-
предупреждение происшествий на охраняемом объекте и ликвидация их последствий.
На предприятии в качестве средства защиты, так же используют охранную сигнализацию и охранное телевидение.
К программным средствам защиты информации на компьютере используют ESET NOD32. Антивирус ESET NOD32 7 имеет многоуровневую систему защиты от вредоносных программ и при этом очень бережно относится к системным ресурсам. Основные возможности:
-
защита от вирусов и шпионских программ;
-
защита от фишинга и уязвимостей;
-
мощная проактивная система HIPS;
-
контроль устройств;
-
расширена совместимость почтового модуля;
-
блокировщик эксплойтов;
-
дополнительный модуль сканирования памяти;
Основные средства и методы обеспечения информационной безопасности ООО «ДЭМ-Лазурное КСП» заканчиваются.















