636337024631627019 (1214254), страница 10
Текст из файла (страница 10)
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ584.1 Сущность информационной безопасностиСовременная цивилизация характеризуется переходом отиндустриального общества к постиндустриальному, в этом обществе рольинформации становится еще важнее.Экономическая безопасность взаимодействует с многими видамибезопасности, в том числе и с информационной, ведь принятие решений вуправленческой деятельности зависит от полноты, достоверности исвоевременности сведений о состоянии 62 функционирования и о перспективахразвития 62 хозяйствующих субъектов.Информация является носителем обоснований и доказательств,качественных и количественных характеристик, реализуемых процедур обменапродукцией, услугами и капиталом, 62 поэтому она стала прибыльным товаром,безусловным и эффективным средством содействия 62 выполнения обязательств ипоставленных целей во всех сферах деловых отношений.
62Попытки и действия по разрушению информационного пространства,искажению, 9 хищению или утаиванию сведений, представляющих ценность для 9деятельности предприятия, являются весьма серьезной угрозой экономическиминтересам и общественному мнению.Существуют разные виды факторов, приносящих угрозуинформационным источникам.Человеческие факторы обусловлены умышленными, преднамереннымидействиями, которые могут быть по корыстным мотивам или случайными,связанны эти действия с ошибками процесса подготовки, обработки и передачиинформации и нецеленаправленной утечкой знаний. 9Человеко-машинные факторы обусловлены доступом к ресурсамавтоматизированных информационных систем, влекущее за собой потерю илираскрытие сведений или ошибку проектирования, разработки и изготовлениясистем и их элементов.В настоящее время взломщики информационных систем и вирусы59способны заблокировать не только доступ к какой-либо системе или ее части, нои полностью уничтожить накопленную информацию, 9 именно поэтому онипредставляют особую опасность.Среди таких угроз отмечают:1) нарушение конфиденциальности данных и программ путемнесанкционированного доступа;2) 9 снижение доступности данных путем блокирования линий связинесанкционированным объектом с целью передачи по ним своей информацииили 9 удаление необходимой системной информации;3) 9 искажение целостности данных, программ, аппаратуры при ихповреждении или незаконном изменении 9 этапов работы.Из-за технического, физического и интеллектуального действия длякоммерческой деятельности могут происходить нежелательные экономическиеутечки информации, то есть, таким образом, наносится вред владельцамсведений, имеющих хозяйственную ценность.Информационная безопасность осуществляется защитой процессовформирования сведений, информационного ресурса, их обработкой, хранением,вводом и выводом по требованию пользователя системной информации,предотвращением несанкционированного доступа и раскрытия, разрушения имодификации или задержек в получении полезной для 9 данной организацииинформации.Мерами защиты важной информации являются:1) руководящие документы (приказы, положения, инструкции);2) аппаратные устройства;3) дополнительные программы, направленные на ограничениянесанкционированного доступа и уменьшения ущерба от потенциального вреда.К 9 принципам обеспечения информационной безопасности вхозяйственной деятельности относят:1.
Законность действий в использовании и правовую поддержкураспространения. 9602. Интеграцию с международными системами коммуникаций.3. 9 Экономическая эффективность при сопоставлении затрат и полезностирезультатов.4. Комплексность и системность в анализе утечки сведений ираспространении ложной или вредной информации. 62Информационная безопасность всего государства будет эффективной,только если государство, общество и личность будут:1) обеспечивать поток защищенной и достоверной информацией дляподдержания своей жизнедеятельности и жизнеспособности, устойчивогофункционирования и развития;2) 88 разрабатывать в себе личностные и групповые навыки и умениябезопасного поведения;3) вовремя уметь заметить информационную опасность, угрозу,негативное информационное воздействие на индивидуальное и общественноесознание 88 людей, а также на компьютерные сети и 88 противостоять этому всему;4) поддерживать постоянную готовность к адекватным мерам винформационном противоборстве.В качестве модели безопасности часто приводят модель из трёх категорий:а) конфиденциальность- состояние информации, при котором доступ к нейосуществляют только субъекты, имеющие на него право;б) целостность - 104 избежание несанкционированной модификацииинформации;в) доступность - 94 избежание временного или постоянного сокрытияинформации от пользователей, получивших права доступа.
94На данный момент в нашей стране проходит вполне эффективноерегулирование информационной безопасности, на нее влияют различныезаконодательные источники:а) Документы МГУ имени М.В.Ломоносова в области информационнойбезопасностиб) Образцы организационно-распорядительных документов61в) Федеральное законодательство:1) Федеральный закон от 29 59 июня 2015 г. No 188- ФЗ « 24 О внесенииизменений в Федеральный закон "Об информации, информационныхтехнологиях и о защите информации" и статью 14 Федерального закона "Оконтрактной системе в сфере закупок товаров, работ, услуг для обеспечениягосударственных и муниципальных нужд"»2) 96 Федеральный закон от 27 июля 2006 г.
72 No 149- ФЗ « 99 Об информации,информационных технологиях и о защите информации»;3) Федеральный закон от 27 июля 2006 г. 93 No 152- ФЗ «О персональныхданных»;4) 98 Федеральный закон от 29 июля 2004 г. 99 No 98- ФЗ «О коммерческойтайне»;г) 99 Указы Президента РФ:д) Постановления Правительства РФ:е) Документы уполномоченных федеральных органов.ж) Национальные стандарты в области информационной безопасностиз) Нормативно-методические и руководящие документы:Процесс защиты информации очень тесно связан с понятием «тайна».Тайна – это скрытие информации, какого-либо события от нашего восприятиялибо 9 понимая, все то, что на данный момент не 9 известно человеку, или нечтоуже известное, 9 но с 54 определенной целью скрытое от других людей.
9 Виды тайн:государственная, служебная, коммерческая, банковская, средств связи.Национальные интересы, безопасность страны, обеспечение правсубъектов правоотношений на доступ к информации, а также 9 реализацияэкономических затрат на засекречивание и защита сведений, все это входит вгосударственную тайну.Коммерческая тайна – научно-техническая, деловая, организационная, ииная информация, используемая в предпринимательской деятельности иобладающая реальной или потенциальной экономической ценностью. 9 Онаоценивает возможный ущерб, выражающийся в прямых имущественных 962потерях либо упущенной выгоде в результате неправомерного обращения синформацией, содержащей такие сведения.
9 Коммерческая тайна также можетбыть связана с личной и государственной тайнами, если ущерб отраспространения 9 влияет на состояние экономической безопасности государства.С помощью коммерческой тайны происходит обеспечение защитыкоммерческого успеха, приоритетного положения на рынке, 9 защитыфинансовых средств, вложенных в 9 разработки или исследования. 9 Институткоммерческой тайны способствует развитию общества и экономики.В состав сведений коммерческой тайны входят производственныесекреты или «ноу-хау», так как именно от них зависит успех предпринимателя,и они позволяют осуществить прорыв на товарном рынке. 9Для нормального функционирования экономики институт банковскойтайны 9 также важен.
Ведь очень важно обеспечивать тайну, касающуюсябанковских операций, счетов, личную тайну гражданина, его финансовыхвозможностей, экономических интересов.В завершение всему вышесказанному, можно отметить, что информацияявляется важным ресурсом, от которого много чего зависит, в том числе иэкономика государства. Ведь потеря конфиденциальных данных способнаповлечь огромные материальные потери и 9 даже может подвергнутьхозяйствующий субъект на исчезновение.
И поэтому, чем эффективнее будетпроисходить защита информации, тем эффективнее станет и экономическаябезопасность.В современных условиях конфиденциальность информации может бытьобеспечена только комплексной защитой от всех видов возможных угроз:физических, технических и интеллектуальных.4.2 9 Информационная безопасность учрежденияПроблема информационной безопасности автономного образовательного63учреждения превращается в последнее время в вполне реальную, так какколичество угроз растет с каждым днем, нормативно- правовая база изменяется,поэтому должны меняться и методы обеспечения информационнойбезопасности учреждения.В современной информационной сфере происходит много обменовданными между различными компонентами, которые между собой каким-тообразом связаны.
На каждый этот компонент может повлиять внешнеевоздействие и он выйдет из строя. Компоненты автоматизированнойинформационной системы подразделяются:1) Аппаратные средства. Это компьютеры и их составные части(процессоры, мониторы, терминалы, периферийные устройства - 30 принтеры,контроллеры, кабели, линии связи и т.д.);2) Программное обеспечение. 30 Это приобретенные программы, исходные,объектные, загрузочные модули; операционные системы и системныепрограммы (компиляторы, компоновщики и др.), утилиты, диагностическиепрограммы и т.д.;3) Данные,хранимые временно и постоянно, на 30 дисках, флэшках,печатные, архивы, системные журналы и т.д.;4) Персонал.
30 Пользователи, системные администраторы, программисты идр.Причинами случайных воздействий при эксплуатации 48 информационныхсистем могут быть:а) аварийные ситуации из-за стихийных бедствий и отключенийэлектропитания;б) отказы и сбои аппаратуры;в) ошибки в программном обеспечении;г) 48 сбои в работе персонала;д) помехи в линиях связи из-за воздействий внешней среды.Преднамеренные воздействия - это целенаправленные действиянарушителя.
В качестве нарушителя могут выступать служащий, посетитель, 1464конкурент, наемник. Действия нарушителя могут быть обусловлены разнымимотивами:1) недовольством служащего своей карьерой;2) взяткой;3) любопытством;4) конкурентной борьбой;5) стремлением самоутвердиться любой ценой. 14Наиболее распространенным и многообразным видом компьютерныхнарушений является несанкционированный доступ. 14 Несанкционированныйдоступ использует любую ошибку в системе защиты и возможен принерациональном выборе средств защиты, 89 также при любой ошибки внастройках.Каналы несанкционированного доступа, по которым можно осуществитьхищение, изменение или уничтожение информации:а) Через человека:1) хищение носителей информации;2) чтение информации с экрана или клавиатуры;3) чтение информации из распечатки.б) Через программу:1) перехват паролей;2) дешифровка зашифрованной информации;3) копирование информации с носителя.в) Через аппаратуру:1) подключение специально разработанных аппаратных средств,обеспечивающих доступ к информации;2) перехват побочных электромагнитных излучений от аппаратуры, линий связи,сетей электропитания и т.д.
14Создание эффективной системы защиты информации дело не простое,надо продумать каждую мелочь, необходимо проанализировать все возможные65события, риски, исходы и совместить это все, в помощь этому существуютразные меры:1. Законодательный . Это законы, нормативные акты, стандарты и т.п.2. Морально-этический.
Всевозможные нормы поведения, несоблюдениекоторых ведет к падению престижа конкретного человека или целойорганизации.3. Административный. Действия общего характера, предпринимаемыеруководством организации. 30 Такими документами могут быть:4. Физический. Механические, электро- и электронно-механическиепрепятствия на возможных путях проникновения потенциальных нарушителей.5. Аппаратно-программный (электронные устройства и специальныепрограммы защиты информации). 30Принятые меры в КГАОУ ДО ХКЦРХ «Амур» :1) обеспечена защита компьютеров от внешних несанкционированныхвоздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т.














