Безопасность информационных ресурсов предприятия | Статья в журнале «Молодой ученый»

Авторы: ,

Рубрика: Информатика

Опубликовано в Молодой учёный №12 (92) июнь-2 2015 г.

Дата публикации: 17.06.2015

Статья просмотрена: 343 раза

Библиографическое описание:

Григорьева Д. Р., Чибугаева С. Г. Безопасность информационных ресурсов предприятия // Молодой ученый. — 2015. — №12. — С. 32-33. — URL https://moluch.ru/archive/92/20274/ (дата обращения: 23.09.2018).

Информационные технологии в наше время активно внедряются во все сферы деятельности. Стремительно развивающийся рынок электронных информационных товаров и услуг предлагает немалое количество отечественных и зарубежных экономических информационных систем (ЭИС) различного назначения.

Ключевые слова: угрозы, защита информации, безопасность

 

Основным ресурсом современной организации, который способен существенно воздействовать на увеличение его конкурентоспособности, инвестиционной привлекательности и капитализации, являются корпоративные информационные ресурсы и знания. [1]

На сегодняшний день повсеместное распространение мобильных накопителей информации — таких как flash-диски, винчестеры с USB интерфейсом и т. д. определило появление нового класса угроз информационной безопасности. Неразрешенное применение подобных устройств нелояльными работниками способен явиться причиной утечки данных из корпоративной сети. Единственной альтернативой физическому отключению USB-портов может быть применение специальной системы защиты данных.

Большое количество профессионалов в сфере информационной безопасности полагают, что мобильные накопители являются основной угрозой предприятию на сегодняшний день. [2]

Электронная почта довольно длительное время занимала лидирующие позиции в рейтинге наиболее опасных каналов утечки. Причина в том, что мобильные накопители являются менее заметными: миниатюрные запоминающие устройства, которые могут вмещать десятки гигабайтов информации. Их вместимость, мобильность и простота подключения — основные причины распространения как оружия инсайдеров. С другой стороны, за электронной почтой в большинстве организаций зорко следит отдел безопасности. Поэтому трудно таким образом переслать значительный массив информации.

Классификация угроз безопасности может быть осуществлена разделением угроз на связанные с внутренними и внешними факторами [2].

Множество ненамеренных угроз, которые связанны с внешними факторами, обуславливается воздействием влияний, неподдающихся прогнозу (к примеру, угрозы, которые связанны со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, иными внешними воздействиями).

Обеспечение информационной безопасности объединяет три основные направления — это сочетания технических, административных и организационных мер. [3]

Следует разработать надлежащие методы и средства обеспечения информационной безопасности экономических информационных систем, среди них можно предложить следующие [4]:

-                   улучшение системы аутентификация пользователей;

-                   защита информации внутри организации (при пересылке и хранении);

-                   разработка эффективной системы защиты от внутренних угроз.

Данные в корпоративных сетях хранятся на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки преступника формирует наиболее серьезную угрозу информационной безопасности и способен явиться причиной тяжелых последствий. [3]

Приведем ряд допустимых версий утечки конфиденциальной информации, которая хранится на жестких дисках и лентах: отправка серверов или жестких дисков в ремонт; перевозка компьютеров из одного кабинета в другой; утилизация компьютеров, серверов, жестких дисков и лент; перевозка ленты в депозитарий и т. д.

Наилучшее разрешение проблемы — с целью защиты информации в процессе хранения нужна защита данных, которая размещена на жестком диске, на дисковом массиве и в хранилище метода шифрования данных, а также шифрование данных на диске персонального компьютера. Особую значимость получает защита информации при резервном копировании.

Несомненно, что оскорбленный или недовольный работник фирмы, который имеет законный доступ к сетевым и информационным ресурсам и который обладает обусловленными сведениями о структуре корпоративной сети, способен причинить своей фирме значительно больший урон, чем хакер, который взламывает корпоративную сеть через интернет. Данный случай подтверждает и статистика. Таким образом, по разным оценкам, от 40 до 70 % атак, уставленных в приобретении данных ограниченного доступа, начинается из локальной сети предприятия (интрасети) [3].

Особую важность проблема внутренних угроз приобрела в связи с возникновением и повсеместным распространением мобильных накопителей информации, которые подключаются через USB-порты — таких как flash-диски, винчестеры с USB-интерфейсом и т. д. Каждый работник фирмы способен практически незаметно пронести на территорию организации компактный носитель большого объема и скопировать на него все интересующие его данные.

Наилучшее разрешение проблемы — системы, которые блокируют порты персонального компьютера, к которым могут подключаться внешние устройства, и вероятность гибкой настройки прав доступа на основе списков контроля доступа. Подобные системы могут запретить применение внешних накопителей информации и разрешить подключение каких-либо иных внешних устройств, например, USB-ключей для аутентификации пользователей. Имеющаяся вероятность записи в журнал неуспешных попыток подключения разрешит обнаружить вероятно нелояльных работников на ранних стадиях. [4]

Практические рекомендации [4]

Во-первых, это проверка персонала при приеме на работу совместно блоком безопасности и блоком по управлению персоналом (проверка предыдущих мест работ, так называемое «наведение справок» по своим источникам информации).

Во-вторых, это грамотная пользовательская политика внутри корпоративной (компьютерной) сети. Разграничение прав и уровня доступа к некоторым видам информации, особенно к той, которая представляет коммерческую тайну, к клиентской базе данных (которая сегодня является важным ресурсом предприятия), к финансово-бухгалтерской информации и т. д.

В-третьих, постоянный контроль. Камеры видеонаблюдения и фиксация телефонных звонков оказывают тоже очень положительный эффект в плане защиты. Так как понимание персонала того, что любое их действие фиксируется, заставляет по-другому относиться не только к вопросам безопасности, но и к эффективности работы на протяжении всего рабочего дня.

 

Литература:

 

1.        Крошилин С. В., Медведева Е. И. Информационные технологии и системы в экономике: учебное пособие. — М.: ИПКИР, 2008.

2.        Крошилин С. В. Возможные угрозы безопасности экономических информационных систем и методы их устранения // Проблемы и методы управления экономической безопасностью регионов: Материалы межвузовской научной конференции профессорско-преподавательского состава, Коломна: КГПИ. — 2006.

3.        Преображенский Е. Инсайдерские угрозы в России`09 // Управление персоналом // Корпоративная Периодика. -2009. — № 7(209).

4.        http://www.aselibrary.ru/

Основные термины (генерируются автоматически): информационная безопасность, защита информации, корпоративная сеть, USB, повсеместное распространение, персональный компьютер, наилучшее разрешение проблемы, мобильный накопитель информации, аутентификация пользователей, электронная почта.


Похожие статьи

Проблемы защиты информации в компьютерной сети

Ключевые слова: информация, информационная система, персональные данные, защита информации.

‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись)

Информационная безопасность в компьютерных сетях

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

В компьютерных сетях должны, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда...

Корпоративные сети и проблемы безопасности

Корпоративные сети и проблемы безопасности. Автор: Нагиева Абабил Фахраддин гызы.

В инфраструктуру безопасности КС входят: – надзор за входами; – аутентификация

Проблемы защиты информации в компьютерной сети.

Исследование особенностей аутентификации пользователей...

Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей.

Основой программно-технических средств безопасности информации является идентификация и аутентификации.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными...

Средства аутентификации и идентификации безопасности...

Ключевые слова: информационная безопасность, аутентификация, идентификация

Как показывают проведенные исследования, аутентификации пользователей является одним из наиболее важных компонентов организации защиты информации в сети.

Вопросы защиты электронной информации | Статья в журнале...

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных)

Электронная подпись предназначена для аутентификации лица, подписавшего электронное сообщение.

Защита информации в сети | Статья в журнале «Молодой ученый»

Защита информации при электронном обмене данными.

Защита информации в автоматизированных системах. Проблемы защиты информации в компьютерной сети.

Проблемы защиты информации в компьютерной сети

Ключевые слова: информация, информационная система, персональные данные, защита информации.

‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись)

Информационная безопасность в компьютерных сетях

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

В компьютерных сетях должны, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда...

Корпоративные сети и проблемы безопасности

Корпоративные сети и проблемы безопасности. Автор: Нагиева Абабил Фахраддин гызы.

В инфраструктуру безопасности КС входят: – надзор за входами; – аутентификация

Проблемы защиты информации в компьютерной сети.

Исследование особенностей аутентификации пользователей...

Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей.

Основой программно-технических средств безопасности информации является идентификация и аутентификации.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными...

Средства аутентификации и идентификации безопасности...

Ключевые слова: информационная безопасность, аутентификация, идентификация

Как показывают проведенные исследования, аутентификации пользователей является одним из наиболее важных компонентов организации защиты информации в сети.

Вопросы защиты электронной информации | Статья в журнале...

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных)

Электронная подпись предназначена для аутентификации лица, подписавшего электронное сообщение.

Защита информации в сети | Статья в журнале «Молодой ученый»

Защита информации при электронном обмене данными.

Защита информации в автоматизированных системах. Проблемы защиты информации в компьютерной сети.

Обсуждение

Социальные комментарии Cackle

Похожие статьи

Проблемы защиты информации в компьютерной сети

Ключевые слова: информация, информационная система, персональные данные, защита информации.

‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись)

Информационная безопасность в компьютерных сетях

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

В компьютерных сетях должны, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда...

Корпоративные сети и проблемы безопасности

Корпоративные сети и проблемы безопасности. Автор: Нагиева Абабил Фахраддин гызы.

В инфраструктуру безопасности КС входят: – надзор за входами; – аутентификация

Проблемы защиты информации в компьютерной сети.

Исследование особенностей аутентификации пользователей...

Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей.

Основой программно-технических средств безопасности информации является идентификация и аутентификации.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными...

Средства аутентификации и идентификации безопасности...

Ключевые слова: информационная безопасность, аутентификация, идентификация

Как показывают проведенные исследования, аутентификации пользователей является одним из наиболее важных компонентов организации защиты информации в сети.

Вопросы защиты электронной информации | Статья в журнале...

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных)

Электронная подпись предназначена для аутентификации лица, подписавшего электронное сообщение.

Защита информации в сети | Статья в журнале «Молодой ученый»

Защита информации при электронном обмене данными.

Защита информации в автоматизированных системах. Проблемы защиты информации в компьютерной сети.

Проблемы защиты информации в компьютерной сети

Ключевые слова: информация, информационная система, персональные данные, защита информации.

‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись)

Информационная безопасность в компьютерных сетях

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация.

В компьютерных сетях должны, предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда...

Корпоративные сети и проблемы безопасности

Корпоративные сети и проблемы безопасности. Автор: Нагиева Абабил Фахраддин гызы.

В инфраструктуру безопасности КС входят: – надзор за входами; – аутентификация

Проблемы защиты информации в компьютерной сети.

Исследование особенностей аутентификации пользователей...

Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей.

Основой программно-технических средств безопасности информации является идентификация и аутентификации.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными...

Средства аутентификации и идентификации безопасности...

Ключевые слова: информационная безопасность, аутентификация, идентификация

Как показывают проведенные исследования, аутентификации пользователей является одним из наиболее важных компонентов организации защиты информации в сети.

Вопросы защиты электронной информации | Статья в журнале...

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных)

Электронная подпись предназначена для аутентификации лица, подписавшего электронное сообщение.

Защита информации в сети | Статья в журнале «Молодой ученый»

Защита информации при электронном обмене данными.

Защита информации в автоматизированных системах. Проблемы защиты информации в компьютерной сети.

Задать вопрос