Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.
Ключевые слова: информационная безопасность, программное обеспечение, обработка информации, предотвращение угроз, информация, угроза, конфиденциальная информация, обнаружение угроз, защита.
Деятельность любой организации или предприятия генерирует большое количество информации, которую необходимо защищать. Требования к конфиденциальности могут быть установлены либо федеральным законом, это касается банковской тайны или персональных данных, либо позицией компании по защите коммерческой тайны. Защитные меры, принимаемые для обеспечения информационной безопасности, зависят от требований законодательства и подхода компании к борьбе с информационными угрозами.
Развитие общества, научно-технический прогресс показывают, что человеческой среде не хватает таких качеств, как ясность, определенность и стабильность, которые характерны для состояния безопасности в целом и информационной безопасности в частности.
Информационная безопасность (ИБ) — это защита данных от негативных воздействий, которые могут причинить вред. Для обеспечения конфиденциальности используются методы информационной безопасности [1].
Невозможно эффективно управлять организацией без необходимой быстрой, надежной, своевременной и точной информации. Информация является важнейшей основой процесса управления, и качество управления во многом зависит от того, насколько совершенна информация. Работа менеджера с информацией требует от него четкой ориентации на процесс сбора, анализа и обработки информации, он должен уметь определять особую важность или подчиненную важность поступающей информации. Опытный руководитель также должен уметь оптимизировать коммуникацию и обмен информацией внутри организации и компании.
Убедитесь, что цели информационной безопасности полностью соответствуют целям компании. При рассмотрении рисков информационной безопасности профессионализм компании, практика ведения бизнеса, конкурентная среда, используемые информационные системы, квалификация и мотивация персонала организации и ряд других факторов оказывают наибольшее влияние на карту операционных рисков организации, а принятые пределы защиты должны снизить фактический риск до необходимой величины.
При оценке информационных угроз и выборе основных целей в системе защиты организации рассматриваются примеры практики защиты информации и операционной безопасности в различных организациях — национальных и коммерческих банках, крупных компаниях, промышленных предприятиях — и опыт разных стран в решении этой проблемы. [12]
Классификация угроз информационной безопасности. Информация, обрабатываемая в автоматизированной системе (АС) организации, является основным объектом угроз безопасности. В основе АС лежат: общесистемное программное обеспечение, программное обеспечение-оболочка, общие программы, текстовые процессоры, редакторы и интегрированные программные пакеты. Системы управления базами данных занимают особое место в общесистемном программном обеспечении [11].
Информация в АС может поступать с автоматизированных рабочих мест по локальным сетям Интернета (далее АРМ) по внутренним и внешним каналам связи, а ввод информации может происходить с клавиатур и внешних носителей информации [3]. Кроме того, AS может использовать информационные ресурсы других учреждений и организаций, а также ресурсы глобальной телекоммуникационной сети.
К пользователям ЦС относятся все зарегистрированные в нем пользователи с определенными правами доступа.
С помощью общесистемного и прикладного программного обеспечения человек может выполнять специально уполномоченные операции в рамках своих полномочий.
Работа с информацией в ЦС строго контролируется системным администратором, а ее защита — сотрудником службы безопасности.
Источники угроз корпоративной информационной безопасности можно разделить на три категории: рукотворные, искусственные и естественные.
К человеческим факторам, угрожающим информационной безопасности, относятся.
— Криминальные структуры, рецидивисты и потенциальные преступники.
— Невнимательные партнеры и конкуренты.
— Сотрудники организации [2].
С учетом анализа зарубежного опыта в области информационной безопасности и опыта аналогичной работы в российских организациях, а также принимая во внимание социальные условия в России, вредоносное поведение персонала организации можно разделить на четыре основные категории:
1) Нарушение — прерывание надлежащей обработки информации, например, путем разрушения компьютерного оборудования. Эти действия могут иметь очень серьезные последствия, даже если информация никак не пострадала;
2) Кража — чтение или копирование информации, кража носителей информации с целью получения данных, которые могут быть использованы против интересов владельца данных;
3) Изменение информации — внесение несанкционированных изменений в данные с целью причинения вреда владельцу (держателю) информации;
4) Уничтожение данных — безвозвратное изменение информации, удаление, в результате которого она перестает быть пригодной для использования [4].
К источникам техногенных угроз относятся:
— неполноценные технические средства для обработки информации;
— неполноценное программное обеспечение для обработки информации;
— средства связи, безопасности и сигнализации;
— другие технические средства, используемые на объекте;
— глобальные техногенные угрозы (опасные производства, энергетика, водоснабжение, канализационные сети, транспорт и т. д.).
К стихийным бедствиям относятся пожары, землетрясения, наводнения, ураганы и другие форс-мажорные обстоятельства. Оно также включает в себя широкий спектр непредвиденных обстоятельств и необъяснимых явлений.
Направления и задачи по защите информации. Традиционно существует три основных направления защиты данных.
— Организационно-технические, путем создания оболочки вокруг защищаемого объекта, т. е. ресурса с информацией, с такой степенью надежности, которая предотвращает или существенно затрудняет манипулирование информацией в АС в ущерб пользователям этой системы.
— Юридически — путем создания иммунитета, основанного на угрозе репрессивных мер против интересов пользователей системы, и создания механизма применения санкций к нарушителям.
— Экономически — путем создания механизма компенсации владельцу информации материального ущерба, причиненного несанкционированным использованием этой информации нарушителем [8].
Организационно-техническая направленность защиты информации является наиболее реалистичным направлением защиты корпоративной информации.
В этом направлении целесообразно выделить две основные задачи.
1) Обеспечение целостности самой информации и процессов ее обработки, передачи и хранения.
2) Обеспечение конфиденциальности конфиденциальной информации.
При анализе задачи защиты информации вводится ряд понятий.
— Компьютерная среда (CEr) — весь набор программ и данных, расположенных на внутренних дисках ЦС.
— Операционная среда (ОСр) — совокупность элементов компьютерной среды, существующих в рабочей памяти СА в момент работы.
— Внешний компонент OSr — алгоритм управления связью через канал связи.
— Внутренние компоненты ОСр — элементы ВСр для конкретного АО.
В этом отношении основные положения и разработанная модель позволяют сконцентрироваться на двух основных категориях задач по защите информации
— Защита элементов среды обработки данных — выполнение предписанных процедур целостности данных, обработки и конфиденциальности информации.
— Элементы контроля операционной среды — внешние компоненты OSr, целостность всех внутренних компонентов OSr и семантика данных.
Методы защиты элементов WSr — это методы защиты данных и программного обеспечения и методы защиты данных автора на этапе разработки. [5]
Обеспечение безопасности информации организации достигается с помощью системы мер, разработанных
— для предотвращения угроз. Предотвращение угроз — это проактивные меры информационной безопасности, которые предвосхищают вероятность возникновения угрозы.
— Обнаружение угроз. Обнаружение угроз — это систематический анализ и мониторинг вероятности существования реальных или потенциальных угроз и принятие своевременных мер по их предотвращению.
— Обнаружение угроз. Обнаружение сосредоточено на выявлении угроз в реальном времени и конкретных преступных действий.
— Целью выявления является обнаружение преступлений и принятие мер по предотвращению угроз или конкретных преступлений.
— Последствия угроз и преступлений устраняются и восстанавливается статус-кво.
Предотвращение возможных угроз и противоправных действий может быть достигнуто с помощью различных мер и инструментов: от создания атмосферы глубокой осведомленности сотрудников о безопасности и защите информации до создания глубоких многоуровневых систем защиты с использованием физических, аппаратных и программных средств. Программное обеспечение и средства шифрования [9, 9c].
Угрозы также можно предотвратить путем получения информации об уголовных правонарушениях, преступлениях, планируемых кражах, подготовительных мероприятиях и других возможных элементах уголовных преступлений. Для этого сотрудникам службы безопасности необходимо работать с информаторами, чтобы наблюдать и правильно оценивать ситуацию внутри компании, особенно в ее ключевых областях, и снаружи — среди конкурентов и преступных группировок [5].
Основанная на глубоком анализе криминогенной ситуации и деятельности конкурентов и преступников, разведка безопасности играет центральную роль в предотвращении угроз.
Основной целью обнаружения является сбор, накопление, анализ и обработка информации о различных приготовлениях к преступному поведению со стороны криминальных структур или конкурентов на рынках, где производятся и продаются товары и продукты [6]. Среди них могут быть недовольные, неопытные или «шпионы». Идентификация угрозы — это определение конкретной угрозы, причиняющей определенный вред, и ее источника. К таким действиям относятся обнаружение краж или мошенничества, а также раскрытие конфиденциальной информации или несанкционированный доступ к источникам коммерческой тайны. Не только сотрудники службы безопасности, но и работники специализированных отделов и служб внутри компаний, а также технические средства мониторинга и выявления преступлений могут играть важную роль в базовом пакете расчета угроз.
Защита от угроз или сдерживание — это меры, направленные на устранение существующих угроз и определенных видов преступной деятельности. Примером может служить перехват конфиденциальных сообщений через утечку звука из вентиляционных систем. Устранение угрозы в первую очередь направлено на восстановление ситуации, существовавшей до возникновения угрозы. Примером может служить погашение кредита заемщика. Его также можно использовать для задержания преступников с украденными товарами, для ремонта зданий, разрушенных взрывом, и так далее.
Защита конфиденциальной информации от разглашения обычно означает создание списка информации, составляющей коммерческую тайну компании. Эта информация должна быть доступна любому сотруднику, который имеет к ней доступ, и этот сотрудник обязан хранить коммерческую тайну. Одним из наиболее важных изменений является система контроля за защитой коммерческой тайны.
Система ограничения доступа (ADS) обеспечивает авторизацию и легальный доступ к определенным элементам, полученным из ППГ. В эту категорию входят различные типы систем паролей и идентификации пользователей, которые ограничивают доступ как к системе в целом, так и к отдельным элементам.
Стандартная система ограничения доступа включает в себя подсистемы:
— Идентификация пользователя по личному, индивидуальному паролю и запрет на работу с АС незарегистрированным пользователем;
— разграничение доступа к ресурсам для зарегистрированного пользователя;
— автоматическая запись действий пользователя;
— автоматический запрос на подтверждение личности пользователя после определенного периода бездействия; и
— мониторинг возможных попыток манипулирования;
— администратор безопасности, который ведет список пользователей и групп пользователей, определяет и изменяет права пользователей и т.д;
— контроль целостности и защита программного обеспечения от копирования [3].
Методы и способы обеспечения информационной безопасности. Защита проприетарного программного обеспечения обеспечивается:
— Авторское право;
— программное сканирование и защита от копирования;
— защита паролем и защита от несанкционированного запуска;
— Самотестирование и самовосстановление исполняемого программного кода.
Конкретные вопросы защиты авторских прав должны решаться в первую очередь разработчиком программного обеспечения.
Для защиты паролем и временем выполнения используются идентификация пользователя и ограничения времени выполнения, либо по дате начала, либо по количеству запусков.
Для самопроверки и самовосстановления исполняемого кода предусмотрены модули для диагностики характеристик исполняемого кода. Размеры файлов, контрольные суммы, списки контрольных точек и т. д. Кроме того, существуют алгоритмы, позволяющие восстанавливать обычные исполняемые файлы. К средствам проверки и восстановления относятся все известные антивирусные инструменты, так называемые полиграфы и детекторы лжи.
Сегодня хакерские технологии идут рука об руку с разработкой инструментов безопасности, поэтому процесс развития безопасности не может быть замедлен или остановлен по другим причинам и требует постоянных инвестиций со стороны уязвимых компаний и систем.
На рынке программного обеспечения для обеспечения информационной безопасности многие компании конкурируют друг с другом в попытке одновременно обеспечить личную безопасность пользователя и безопасность компании в целом.
Мы пришли к выводу, что при выборе антивирусного программного обеспечения необходимо решить, какие компоненты нужны для защиты вашего бизнеса. Если в вашей компании сеть состоит из 10 компьютеров, нет смысла тратить деньги на центральный модуль управления. Если у вашего офиса нет собственной почтовой службы и вы используете размещенный на хостинге веб-сайт, вам не нужен модуль защиты от спама — все письма фильтруются на серверах поставщика услуг. Другими словами, в зависимости от вашего финансового положения, вам необходимо определить набор требований к системе антивирусной защиты и изучить рынок, чтобы найти тех, кто может наилучшим образом удовлетворить эти требования.
Не существует универсального ответа на вопрос о том, какую систему безопасности должна иметь компания. Во многом это связано с тем, что на рынке антивирусов нет явного лидера. К основным игрокам относятся 7–8 производителей систем безопасности, а также следует добавить множество менее известных поставщиков. При выборе системы необходимо определить набор необходимых, в основном функциональных, требований к системе защиты безопасности и изучить рынок на предмет того, что будет наилучшим образом соответствовать этим требованиям.
Литература:
1. Басовский, Л. Е. Финансовый менеджмент / Л. Е. Басовский. — М.: Инфра-М, 2017. — 125 с.
2. Кричевский, М. Л. Финансовые риски / М. Л. Кричевский. — М.: КноРус, 2018. — 213 с.
3. Кузнецова, Е. И. Экономическая безопасность: учебник и практикум для вузов / Е. И. Кузнецова. — М.: Издательство Юрайт, 2018. — 294 с.
4. Килюшева Е. Как выявить атаку злоумышленников в сетевом трафике — 2020. — 5с.
5. Мандзиновская, К. О. Управление угрозами финансовой безопасности предприятий / К. О. Мандизовская // Проблемы современной науки. — 2019. — № 14. — С.152–160
6. Мигачева, З. Р. К вопросу о финансовой безопасности предприятий: аналитический аспект / З. Р. Мигачева // Риск — менеджмент в экономике устойчивого развития. — 2018. — С.106–107
7. Овечкина, О. Н. Обеспечение информационной безопасности и идентификация угроз ее потери / О. Н. Овечкина // Инновационное развитие экономики. — 2014. — № 3(20). — С.57–62
8. Орехова, Т. Р. Экономическая безопасность современной России в условиях кризиса: Монография / Т. Р. Орехова, В. И. Орехов, О. В. Карагодина. — М.: Инфра-М, 2017. — 319 c.
9. Суслина А. Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры? 2020г. — 9 с.
10. Селиванов, А. И. Мониторинг экономической безопасности в условиях развития: постановка проблемы / А. И. Селиванов // Микроэкономика. — 2017. — N 4. — С.84–89
11. Семенов, А. А. Информационная безопасность: критерии определения и обеспечение в организациях / А. А. Семенов // Сибирская финансовая школа. — 2018. — № 5(130). — С. 48–52
12. Спиридонова, У. И. Влияние цифровой экономики на информационную безопасность РФ / У. И. Спиридонова // Экономика и управление: современные тенденции. — 2019. — С.116–119.