Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Інформаційна безпека та методи захисту інформації

Тип роботи: 
Стаття
К-сть сторінок: 
5
Мова: 
Українська
Оцінка: 

justify;"> 

ФОРМУЛЮВАННЯ ЦІЛЕЙ СТАТТІ
 
Мета статті полягає у вивченні основних вимог щодо забезпечення інформаційної безпеки підприємства, в розробці основних заходів щодо попередження виникнення загроз втрати та знищення інформації.
 
ВИКЛАД ОСНОВНОГО МАТЕРІАЛУ ДОСЛІДЖЕННЯ
 
Усі економічно розвинуті країни світу використовують переваги інформаційних технологій у виробничій, комерційній та банківських сферах. Це пояснюється тим, що традиційні методи не дозволяють зорієнтуватись в сучасному інформаційному потоці і проаналізувати динамічні процеси економічної діяльності підприємства. Швидше за все розвиваються технології, по’вязані з глобальною комп’ютерною мережею Інтернет, що призвело до появи таких нових категорій, як електронна торгівля, електронний бізнес, електронний уряд та ін. [3, с. 32].
Зі зростанням науково-технічного прогресу зростає і необхідність вирішення проблеми інформаційної безпеки. Інформація – це чинник, який може призвести до технологічних аварій, військових та політичних конфліктів, дезорганізації державного управління, фінансової системи.
Необхідно зазначити, що в науковій літературі відсутній єдиний погляд на зміст поняття «інформаційна безпека підприємства», що є надзвичайно актуальним на сучасному етапі розвитку інформаційних технологій і супроводжується введенням інформаційних систем у всі сфери діяльності людини, постійною взаємодією підприємств на теренах саме інформаційного простору.
Так, Б. Кормич трактує інформаційну безпеку як стан захищеності встановлених законодавством норм та параметрів інформаційних процесів та відносин, що забезпечує необхідні умови існування держави, людини та суспільства як суб’єктів цих процесів та відносин [2, с. 15].
Деякі вчені розглядають інформаційну безпеку як стан захищеності життєво важливих інтересів особистості, суспільства і держави, при якому зводиться до мінімуму заподіяння шкоди через неповноту, несвоєчасність, недостовірність інформації чи негативний інформаційний вплив, через негативні наслідки функціонування інформаційних технологій, а також через несанкціоноване поширення інформації [3, с. 72]. Інформаційну безпеку суспільства також визначають як неможливість заподіяння шкоди його духовній сфері, культурним цінностям, соціальним регуляторам поведінки людей, інформаційній інфраструктурі й повідомленням, що передаються за її допомогою [8, с. 64].
Із розвитком інформатизації, яка спостерігається останніми роками, з’явилась ще одна глобальна проблема – інформаційна безпека. Більша частина інтересів підприємства визначається станом навколишнього інформаційного середовища. Цілеспрямовані або ненавмисні дії з боку зовнішніх або внутрішніх джерел можуть задавати шкоду цим інтересам і становлять реальну загрозу для подальшої діяльності підприємства.
Не викликає сумніву і той факт, що між рівнем економічної безпеки і інформаційною складовою існує пряма залежність. Як показує практика, будь-яка акція, спрямована проти господарюючого суб’єкта, розпочинається зі збору інформації, саме тому питання інформаційної безпеки давно ввійшли до головних пріоритетів практично всіх великих підприємств. Усе більше керівників розуміють, наскільки небезпечною може бути інсайдерська інформація, системи обробки інформації і дії співробітників, які беруть участь у діяльності підприємства [9].
Для регулювання економічної безпеки на підприємстві створюється служба інформаційної безпеки, що має виявляти і наочно демонструвати власникам підприємства весь спектр загроз в інформаційній сфері. Завдання керівників служби переконати, що протистояти загрозам можна тільки на основі створення і упровадження ефективних систем захисту інформації [2].
Виділимо найпоширеніші види потенційних загроз безпеці діяльності підприємства у сфері інформаційних технологій:
  • відсутність регламентованого доступу до файлів даних;
  • вільне втручання в програмне забезпечення;
  • відсутність протоколювання змін у програмному забезпеченні;
  • відсутність регламентації користувачів інформації;
  • відсутність дублювання важливих документів на документальних носіях даних;
  • часті удосконалення одного і того ж програмного забезпечення різними особами;
  • відсутність схем інформаційного забезпечення рівнів управління;
  • наявність непідзвітних посадових осіб у системі управління тощо [8, 10-12].
Створюючи системи захисту на підприємстві, необхідно враховувати, що, по-перше, для ефективного захисту інформаційних ресурсів потрібна реалізація цілої низки різноманітних заходів, які можна розподілити на три групи: юридичні, організаційно-економічні й технологічні. По-друге, хоча розробкою заходів у кожній із трьох груп повинні займатися фахівці відповідних галузей знань, які застосовують свої способи і методи для досягнення заданих цілей, успіх значною мірою буде залежати від того, наскільки в рамках системного підходу вдасться визначити і реалізувати взаємні зв’язки між відповідними визначеннями, принципами, способами і механізмами захисту. Аналіз поглядів і концептуальних підходів до формування сучасних ефективних систем інформаційної безпеки підприємства дозволив сформулювати основні функції та завдання і намітити організаційні основи функціонування відповідних підрозділів інформаційної безпеки. У сучасному поданні рольових функцій служби інформаційної безпеки можна виділити чотири напрями [9]:
  • розробка методології та методик аналізу загроз, оцінки рівня інформаційної безпеки підприємства і системи її забезпечення;
  • організація і здійснення конкретних видів діяльності із захисту інформації;
  • експлуатація технічних засобів захисту інформації;
  • аудит і контроль функціонування системи інформаційної безпеки підприємства [13, с. 131].
Завдання забезпечення інформаційної безпеки необхідно вирішувати системно. Це означає, що засоби захисту інформації повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист від зовнішніх і від внутрішніх загроз [14, с. 106].
Технології захисту даних ґрунтуються на застосуванні сучасних методів, які запобігають витоку інформації та її втраті. Сьогодні використовується шість основних способів захисту: перешкода, маскування, регламентація, управління, примус, спонукання.
Усі перераховані методи націлені на побудову ефективної технології захисту інформації, при якій виключено витрати через недбалість і успішно відображено різні види загроз. Під перешкодою розуміється спосіб фізичного захисту інформаційних систем, завдяки якому зловмисники не мають можливості потрапити на територію, що охороняється.
Маскування – способи захисту інформації, що передбачає перетворення даних у форму, не придатну для сприйняття сторонніми особами. Для розшифровки потрібне знання принципу.
Управління – способи захисту інформації, при яких здійснюється управління над всіма компонентами інформаційної системи.
Регламентація – найважливіший метод захисту інформаційних систем, що припускає введення особливих інструкцій, згідно з якими повинні здійснюватися всі маніпуляції з даними, що охороняються.
Примус – методи захисту інформації, тісно пов’язані з регламентацією, що припускають введення комплексу заходів, при яких працівники змушені виконувати встановлені правила. Коли використовуються способи впливу на працівників, за яких вони виконують інструкції з етичних і особистісним міркувань, то йдеться про спонукання [15].
Способи захисту інформації передбачають використання певного набору засобів. Для запобігання втрати та витоку таємних даних використовуються засоби:
  • фізичні;
  • апаратні;
  • програмні;
  • апаратно-програмні;
  • законодавчі;
  • криптографічні та організаційні методи.
Фізичні засоби захисту – це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, території та об’єктів. Вони реалізуються на базі ЕОМ, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і несанкціонованого доступу до компонентів інформаційних систем, що захищаються.
Апаратні засоби захисту – це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв’язку тощо.
Програмні засоби захисту, які вмонтовані до складу програмного забезпечення системи, необхідні для виконання логічних та інтелектуальних функцій захисту.
Апаратно-програмні засоби захисту – це засоби, які основані на синтезі програмних та апаратних засобів.
Законодавчі засоби – комплекс нормативно-правових актів, що регулюють діяльність людей, які мають доступ до відомостей, що охороняються, і визначають міру відповідальності за втрату або крадіжку секретної інформації.
Організаційні заходи захисту інформації складають сукупність заходів щодо підбору, перевірки та навчання персоналу, який бере участь у всіх стадіях інформаційного процесу [16].
 
ВИСНОВКИ
 
Отже, у сучасних умовах інформаційна безпека є невід’ємною складовою системи економічної безпеки господарюючого суб’єкта. Своєю чергою, надійне забезпечення інформаційної безпеки є неодмінною умовою переходу на модель стійкого розвитку не тільки окремого підприємства, але й національної економіки в цілому. Щоб зберегти бізнес, розвиватися і бути конкурентоспроможним, підприємствам необхідно створити ефективну систему управління інформаційною безпекою. Сутність викладеного дає підстави стверджувати, що в сучасних умовах, без належного захисту інформаційного середовища підприємства неможливо забезпечити його економічну безпеку.
 
ЛІТЕРАТУРА
 
  1. Гуцу С. Ф. Правові основи інформаційної діяльності: навч. посіб. / С. Ф. Гуцу. – Х. : Нац. аерокосм. ун-т «Харк. авіац. ін-т», 2009. – 48 с.
  2. Кормич Б. А. Організаційно-правові основи політики інформаційної безпеки України: автореф. дис. на здобуття наук. ступеня докт. юрид. наук: спец. 12. 00. 07 «Адміністративне право і процес; фінансове право; інформаційне право» / Б. А. Кормич; Нац. ун-т внутр. справ. – Х., 2004. – 42 с.
  3. Марущак А. І. Інформаційно-правові напрями дослідження проблем інформаційної безпеки /
  4. І. Марущак // Державна безпека України. – 2011. – № 21. – С. 92-95.
  5. Сороківська О. А. Інформаційна безпека підприємства: нові загрози та перспективи / О. А. Сороківська,
  6. Л. Гевко // Вісник Хмельницького національного університету. – 2010. – № 2, т. 2. – С. 32-35.
  7. Кулініч О. А. Структурні чинники економічної безпеки України / О. А. Кулініч // Шлях України до економічної безпеки: матеріали наук. -практ. конф. – Х. : ХНУВС, 2007. – С. 59-63.
  8. Живко З. Б. Соціально-економічна безпека: навч. посіб. для самост. вивч. дисц. / З. Б. Живко, М. І. Керницька. – Львів: Ліга-Прес, 2008. – 345 с.
  9. Кавун С. В. Жизненный цикл системы экономической безопасности предприятия / С. В. Кавун // Управління розвитком. – Х. : ХНЕУ, 2008. – Вип. 6. – С. 17-21.
  10. Smieliauskas W. Auditing: An International Approach / W. Smieliauskas, K. Bewley. – McGraw-Hill Ryerson Higher Education, 2006. – 800 p.
  11. Иванов О. В. Информационная составляющая современных войн / О. В. Иванов // Вестн. Моск. ун-та: сер. 18: Социология и политология. – 2004. – № 4. – С. 64-70.
  12. Гришина Н. В. Организация комплексной системы защиты информации / Н. В. Гришина. – М. : Гелиос АРВ. – 2007. – 256 с.
  13. Голубєв В. О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій / В. О. Голубєв, В. Д. Гавловський, В. С. Цимбалюк; за заг. ред. Р. А. Калюжного. – Запоріжжя: Просвіта, 2001. – 252 с.
  14. Porter B. Principles of External Auditing / B. Porter, D. Hatherly, Jon Simon. – [3rd edition]. – Wiley, 2008.
  15. 816 p.
  16. Марунич А. В. Захист інформації як основна складова економічної безпеки підприємства / А. В. Марунич // Управління розвитком. – 2014. – № 14. – С. 130-132.
  17. Гордієнко С. Б. Методи та рекомендації забезпечення інформаційної безпеки консалтингової компанії /
  18. Б. Гордієнко, О. С. Микитенко, В. Г. Данильчук // Вісник ДУІКТ. – 2013. – № 1. – С. 104-107.
  19. Ясенев В. Н. Информационная безопасность в экономических системах: учеб. пособ. [Электронный
  20. ресурс] / В. Н. Ясенев. – Н. Новгород: Изд-во ННГУ, 2006. – Режим доступа:
  21. http: //ebib. pp. ua/informatsionnaya-bezopasnost-ekonomicheskih88. html.
  22. Захаркін О. О. Інформаційні системи та технології у фінансових установах: конспект лекцій [Електронний ресурс] / О. О. Захаркін, М. Ю. Абрамчук, М. А. Деркач. – Суми: Вид-во СумДУ, 2007.
  23. 80 с. – Режим доступу: http: //elkniga. info/book_188. html.
Фото Капча