Информационная безопасность для бизнес-организаций | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №9 (113) май-1 2016 г.

Дата публикации: 04.05.2016

Статья просмотрена: 832 раза

Библиографическое описание:

Рахимова, Г. А. Информационная безопасность для бизнес-организаций / Г. А. Рахимова. — Текст : непосредственный // Молодой ученый. — 2016. — № 9 (113). — С. 77-79. — URL: https://moluch.ru/archive/113/29278/ (дата обращения: 15.11.2024).



В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Ключевые слова: безопасность, информационная атака, методы защиты, сертификация услуг.

Рассмотрение информационной безопасности как защиты информации — это комплексная задача, которая направлена на обеспечение безопасности и реализуется путем внедрения системы безопасности и контроля. Вопрос по поводу защиты информации является многогранным и комплексным и охватывает ряд важнейших задач. Деятельность в области информационной безопасности постоянно осложняется процессами внедрения во все сферы общества технических средств обработки и передачи информации и, прежде всего, вычислительных систем.

Следует также обратить внимание на виды угроз информационной безопасности. Под угрозой информационной безопасности следует понимать возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящую к уничтожению, искажению, блокированию доступа к информации, копированию, а также несанкционированную возможность воздействия на компоненты автоматизированной системы, приводящую к уничтожению, утрате или сбою функционирования носителей информации, средства взаимодействия с носителем или средства управления носителем информации.

Сразу же возникает вопрос и об обеспечении информационной безопасности. Способы защиты информации — это комплекс определенных средств и приемов, которые обеспечивают целостность, конфиденциальность, доступность и полноту информации, а также противодействие внешним и внутренним угрозам. Каждый вид угроз обладает своими специфическими способами и средствами.

Проблемы информационной безопасности для разных форм организации в целом едины, так как любая сфера организации нацелена на сохранение целостности своей бизнес-среды, а, следовательно, и целостности всех информационных потоков, происходящих в ней.

Целью деятельности по обеспечению информационной безопасности организации является уменьшение угроз информационной безопасности до оптимального для компании уровня. Основные задачи деятельности по обеспечению информационной безопасности компании:

− выявление уязвимостей объектов защиты и потенциальных угроз информационной безопасности;

− предотвращение инцидентов информационной безопасности;

− минимизация либо исключение выявленных угроз.

При разработке мероприятий, направленных на обеспечение информационной безопасности очень важно идентифицировать будущего нарушителя информационной безопасности компании и создать его предполагаемую модель.

По отношению к разнообразным компаниям нарушители могут быть разделены на внешних и внутренних [3].

1.Внешние нарушители.

В качестве потенциальных внешних нарушителей компанией рассматриваются:

− бывшие сотрудники компании;

− представители организаций, взаимодействующих по вопросам технического обеспечения компании;

− клиенты компании;

− посетители зданий и помещений компании;

− конкурирующие компании;

− члены преступных организаций, сотрудники спецслужб или лица, действующие по их заданию лица, случайно или умышленно проникшие в корпоративную информационную систему компании из внешних телекоммуникационных сетей (хакеры).

2.Внутренние нарушители.

В качестве потенциальных внутренних нарушителей компанией рассматриваются:

− зарегистрированные пользователи информационных систем компании;

− сотрудники компании, не являющиеся зарегистрированными пользователями и не допущенные к ресурсам информационных систем компании, но имеющие доступ в помещения и здания;

− персонал, обслуживающий технические средства корпоративной информационной системы компании;

− сотрудники самостоятельных структурных подразделений компании, задействованные в разработке и сопровождении программного обеспечения;

− сотрудники самостоятельных структурных подразделений, обеспечивающие безопасность компании;

− руководители различных уровней.

В отношении внешних и внутренних нарушителей принимаются следующие ограничения и предположения о характере их возможных действий:

− нарушитель тщательно скрывает свои неправомерные и несанкционированные действия от других служащих компании;

− неправомерные и несанкционированные действия нарушителя могут быть последствием ошибок пользователей, обслуживающего и эксплуатирующего персонала, а также недостатков принятой технологии хранения, обработки и передачи информации;

− в своей деятельности потенциальный нарушитель может использовать любое имеющееся у него средство захвата информации, воздействия на информационные системы и информацию, денежные средства для подкупа персонала компании, вымогательство, методы социальной инженерии и другие методы и средства для достижения стоящих перед ним задач;

− внутренний нарушитель может действовать в сговоре с внешним нарушителем.

На основании портрета предполагаемого нарушителя, производится оценка рисков информационной безопасности и разрабатывается план мероприятий по обеспечению защиты важной информации. При этом следует учитывать такие факторы, как: потери от возникновения утечки информации, дифференциация информации по степени значимости, затраты по реализации мероприятий, наличие необходимых трудовых и технических ресурсов. По результатам проведенного анализа, производится подбор методов защиты и программного обеспечения. Среди методов защиты информации в настоящее время необходимо отметить сертификацию и аудит информационных систем, распределенный цикл разработки программных продуктов, средства шифрования, использование электронно-цифровой подписи, антивирусного программного обеспечения и средств видеонаблюдения. Все более популярным среди крупных и средних компаний во всем мире является использование услуг дата-центров для хранения стратегически важной информации, предотвращения ее утечки и несанкционированного доступа.

Литература:

  1. Информационная безопасность предприятия. [Электронный ресурс]: http://efsol.ru/promo/itsenterprise.html
  2. Обеспечение информационной безопасности предприятия. [Электронный ресурс] http://www.arinteg.ru/articles/informatsionnayabezopasnostpredpriyatiya25799.html
  3. Шаблоны типовых документов по информационной безопасности. Режим доступа: http://securitypolicy.ru
Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, информационная безопасность компании, информационная система компании, информация, корпоративная информационная система, нарушитель компанией, передача информации, программное обеспечение.


Ключевые слова

безопасность, методы защиты, информационная атака, сертификация услуг., сертификация услуг

Похожие статьи

Риски систем управления и контроля доступа

В статье рассмотрена проблема нарушения безопасности, такого элемента подсистемы инженерно-технической защиты информации на предприятии, как системы управления и контроля доступа. Проанализирована типовая структурная схема организации системы управле...

Информационная безопасность дистанционной работы в условиях пандемии

В данной статье рассматриваются основы информационной безопасности сотрудников, которые осуществляют свою трудовую деятельность на удаленной работе. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного дос...

Системы автоматизации зданий, диспетчеризация инженерных систем и их эксплуатация и перспективы их развития

В статье рассмотрены основные инженерные системы, применяемые в объектах промышленного и гражданского строительства, а также методы повышения их эффективности. Одним из возможных способов решения поставленной задачи является повышение уровня автомати...

Классификация состояний информационной системы по критерию безопасности

В статье рассмотрена проблема идентификации нарушений безопасности в информационной системе предприятия посредством анализа и классификации событий системы. Проанализирована динамика нарушений безопасности информации в организации. Сделан вывод, что ...

Риски в инвестиционной деятельности и способы их снижения

В статье рассматривается сущность риска, анализируется проблема управления рисками при реализации инвестиционной деятельности, представлены способы минимизации рисков в инвестиционной деятельности.

Информационная безопасность в малом и среднем бизнесе. Алгоритмы и действия

В статье представлен алгоритм по повышению информационной безопасности в компаниях среднего и малого бизнеса. Рассмотрены основные угрозы, возникающие в различных предприятиях, связанных с интернет преступниками и методы их предотвращения. В анализе ...

Методы анализа защищённости программного обеспечения

В данной статье рассмотрены типичные примеры угроз, возникающих при работе с прикладным программным обеспечением. В качестве результата проведенного исследование представлены методы анализа угроз и их устранения.

Проблема информационной безопасности

В статье рассмотрены основные проблемы информационной безопасности, такие как принципы защиты информации, шифрование. Особое внимание уделено методу криптографической защиты, применение электронной подписи.

Современные методы оценки кадровой безопасности как инструмент обеспечения экономической безопасности организации

В статье говорится о значимости кадровой безопасности как составляющей в экономической безопасности организации. В статье приводятся примеры толкования понятия кадровая безопасность авторами-экономистами, а также собственный подход к определению данн...

Риски: понятие, общая классификация, виды и методы анализа

Актуальность написания статьи заключается в том, что в современном мире, в условиях рыночной экономики и жесткой конкуренции вопросы экономической безопасности предприятия, как экономического субъекта, особенно актуальны. Предприятия подвержены внутр...

Похожие статьи

Риски систем управления и контроля доступа

В статье рассмотрена проблема нарушения безопасности, такого элемента подсистемы инженерно-технической защиты информации на предприятии, как системы управления и контроля доступа. Проанализирована типовая структурная схема организации системы управле...

Информационная безопасность дистанционной работы в условиях пандемии

В данной статье рассматриваются основы информационной безопасности сотрудников, которые осуществляют свою трудовую деятельность на удаленной работе. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного дос...

Системы автоматизации зданий, диспетчеризация инженерных систем и их эксплуатация и перспективы их развития

В статье рассмотрены основные инженерные системы, применяемые в объектах промышленного и гражданского строительства, а также методы повышения их эффективности. Одним из возможных способов решения поставленной задачи является повышение уровня автомати...

Классификация состояний информационной системы по критерию безопасности

В статье рассмотрена проблема идентификации нарушений безопасности в информационной системе предприятия посредством анализа и классификации событий системы. Проанализирована динамика нарушений безопасности информации в организации. Сделан вывод, что ...

Риски в инвестиционной деятельности и способы их снижения

В статье рассматривается сущность риска, анализируется проблема управления рисками при реализации инвестиционной деятельности, представлены способы минимизации рисков в инвестиционной деятельности.

Информационная безопасность в малом и среднем бизнесе. Алгоритмы и действия

В статье представлен алгоритм по повышению информационной безопасности в компаниях среднего и малого бизнеса. Рассмотрены основные угрозы, возникающие в различных предприятиях, связанных с интернет преступниками и методы их предотвращения. В анализе ...

Методы анализа защищённости программного обеспечения

В данной статье рассмотрены типичные примеры угроз, возникающих при работе с прикладным программным обеспечением. В качестве результата проведенного исследование представлены методы анализа угроз и их устранения.

Проблема информационной безопасности

В статье рассмотрены основные проблемы информационной безопасности, такие как принципы защиты информации, шифрование. Особое внимание уделено методу криптографической защиты, применение электронной подписи.

Современные методы оценки кадровой безопасности как инструмент обеспечения экономической безопасности организации

В статье говорится о значимости кадровой безопасности как составляющей в экономической безопасности организации. В статье приводятся примеры толкования понятия кадровая безопасность авторами-экономистами, а также собственный подход к определению данн...

Риски: понятие, общая классификация, виды и методы анализа

Актуальность написания статьи заключается в том, что в современном мире, в условиях рыночной экономики и жесткой конкуренции вопросы экономической безопасности предприятия, как экономического субъекта, особенно актуальны. Предприятия подвержены внутр...

Задать вопрос