Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Формулювання цілей статті

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Усі економічно розвинуті країни світу використовують переваги інформаційних технологій у виробничій, комерційній та банківських сферах. Це пояснюється тим, що традиційні методи не дозволяють зорієнтуватись в сучасному інформаційному потоці і проаналізувати динамічні процеси економічної діяльності підприємства. Швидше за все розвиваються технології, пов’язані з глобальною комп’ютерною мережею… Читати ще >

Формулювання цілей статті (реферат, курсова, диплом, контрольна)

Мета статті полягає у вивченні основних вимог щодо забезпечення інформаційної безпеки підприємства, в розробці основних заходів щодо попередження виникнення загроз втрати та знищення інформації.

ВИКЛАД ОСНОВНОГО МАТЕРІАЛУ ДОСЛІДЖЕННЯ

Усі економічно розвинуті країни світу використовують переваги інформаційних технологій у виробничій, комерційній та банківських сферах. Це пояснюється тим, що традиційні методи не дозволяють зорієнтуватись в сучасному інформаційному потоці і проаналізувати динамічні процеси економічної діяльності підприємства. Швидше за все розвиваються технології, пов’язані з глобальною комп’ютерною мережею Інтернет, що призвело до появи таких нових категорій, як електронна торгівля, електронний бізнес, електронний уряд та ін. [3, с. 32].

Зі зростанням науково-технічного прогресу зростає і необхідність вирішення проблеми інформаційної безпеки. Інформація — це чинник, який може призвести до технологічних аварій, військових та політичних конфліктів, дезорганізації державного управління, фінансової системи.

Необхідно зазначити, що в науковій літературі відсутній єдиний погляд на зміст поняття «інформаційна безпека підприємства», що є надзвичайно актуальним на сучасному етапі розвитку інформаційних технологій і супроводжується введенням інформаційних систем у всі сфери діяльності людини, постійною взаємодією підприємств на теренах саме інформаційного простору.

Так, Б. Кормич трактує інформаційну безпеку як стан захищеності встановлених законодавством норм та параметрів інформаційних процесів та відносин, що забезпечує необхідні умови існування держави, людини та суспільства як суб'єктів цих процесів та відносин [2, с. 15].

Деякі вчені розглядають інформаційну безпеку як стан захищеності життєво важливих інтересів особистості, суспільства і держави, при якому зводиться до мінімуму заподіяння шкоди через неповноту, несвоєчасність, недостовірність інформації чи негативний інформаційний вплив, через негативні наслідки функціонування інформаційних технологій, а також через несанкціоноване поширення інформації [3, с. 72]. Інформаційну безпеку суспільства також визначають як неможливість заподіяння шкоди його духовній сфері, культурним цінностям, соціальним регуляторам поведінки людей, інформаційній інфраструктурі й повідомленням, що передаються за її допомогою [8, с. 64].

Із розвитком інформатизації, яка спостерігається останніми роками, з’явилась ще одна глобальна проблема — інформаційна безпека. Більша частина інтересів підприємства визначається станом навколишнього інформаційного середовища. Цілеспрямовані або ненавмисні дії з боку зовнішніх або внутрішніх джерел можуть задавати шкоду цим інтересам і становлять реальну загрозу для подальшої діяльності підприємства.

Не викликає сумніву і той факт, що між рівнем економічної безпеки і інформаційною складовою існує пряма залежність. Як показує практика, будь-яка акція, спрямована проти господарюючого суб'єкта, розпочинається зі збору інформації, саме тому питання інформаційної безпеки давно ввійшли до головних пріоритетів практично всіх великих підприємств. Усе більше керівників розуміють, наскільки небезпечною може бути інсайдерська інформація, системи обробки інформації і дії співробітників, які беруть участь у діяльності підприємства [9].

Для регулювання економічної безпеки на підприємстві створюється служба інформаційної безпеки, що має виявляти і наочно демонструвати власникам підприємства весь спектр загроз в інформаційній сфері. Завдання керівників служби переконати, що протистояти загрозам можна тільки на основі створення і упровадження ефективних систем захисту інформації [2].

Виділимо найпоширеніші види потенційних загроз безпеці діяльності підприємства у сфері інформаційних технологій:

  • — відсутність регламентованого доступу до файлів даних;
  • — вільне втручання в програмне забезпечення;
  • — відсутність протоколювання змін у програмному забезпеченні;
  • — відсутність регламентації користувачів інформації;
  • — відсутність дублювання важливих документів на документальних носіях даних;
  • — часті удосконалення одного і того ж програмного забезпечення різними особами;
  • — відсутність схем інформаційного забезпечення рівнів управління;
  • — наявність непідзвітних посадових осіб у системі управління тощо [8, 10−12].

Створюючи системи захисту на підприємстві, необхідно враховувати, що, по-перше, для ефективного захисту інформаційних ресурсів потрібна реалізація цілої низки різноманітних заходів, які можна розподілити на три групи: юридичні, організаційно-економічні й технологічні. По-друге, хоча розробкою заходів у кожній із трьох груп повинні займатися фахівці відповідних галузей знань, які застосовують свої способи і методи для досягнення заданих цілей, успіх значною мірою буде залежати від того, наскільки в рамках системного підходу вдасться визначити і реалізувати взаємні зв’язки між відповідними визначеннями, принципами, способами і механізмами захисту. Аналіз поглядів і концептуальних підходів до формування сучасних ефективних систем інформаційної безпеки підприємства дозволив сформулювати основні функції та завдання і намітити організаційні основи функціонування відповідних підрозділів інформаційної безпеки. У сучасному поданні рольових функцій служби інформаційної безпеки можна виділити чотири напрями [9]:

  • 1) розробка методології та методик аналізу загроз, оцінки рівня інформаційної безпеки підприємства і системи її забезпечення;
  • 2) організація і здійснення конкретних видів діяльності із захисту інформації;
  • 3) експлуатація технічних засобів захисту інформації;
  • 4) аудит і контроль функціонування системи інформаційної безпеки підприємства [13, с. 131].

Завдання забезпечення інформаційної безпеки необхідно вирішувати системно. Це означає, що засоби захисту інформації повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист від зовнішніх і від внутрішніх загроз [14, с. 106].

Технології захисту даних ґрунтуються на застосуванні сучасних методів, які запобігають витоку інформації та її втраті. Сьогодні використовується шість основних способів захисту: перешкода, маскування, регламентація, управління, примус, спонукання.

Усі перераховані методи націлені на побудову ефективної технології захисту інформації, при якій виключено витрати через недбалість і успішно відображено різні види загроз. Під перешкодою розуміється спосіб фізичного захисту інформаційних систем, завдяки якому зловмисники не мають можливості потрапити на територію, що охороняється.

Маскування — способи захисту інформації, що передбачає перетворення даних у форму, не придатну для сприйняття сторонніми особами. Для розшифровки потрібне знання принципу.

Управління — способи захисту інформації, при яких здійснюється управління над всіма компонентами інформаційної системи.

Регламентація — найважливіший метод захисту інформаційних систем, що припускає введення особливих інструкцій, згідно з якими повинні здійснюватися всі маніпуляції з даними, що охороняються.

Примус — методи захисту інформації, тісно пов’язані з регламентацією, що припускають введення комплексу заходів, при яких працівники змушені виконувати встановлені правила. Коли використовуються способи впливу на працівників, за яких вони виконують інструкції з етичних і особистісним міркувань, то йдеться про спонукання [15].

Способи захисту інформації передбачають використання певного набору засобів. Для запобігання втрати та витоку таємних даних використовуються засоби:

  • — фізичні;
  • — апаратні;
  • — програмні;
  • — апаратно-програмні;
  • — законодавчі;
  • — криптографічні та організаційні методи.

Фізичні засоби захисту — це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, території та об'єктів. Вони реалізуються на базі ЕОМ, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і несанкціонованого доступу до компонентів інформаційних систем, що захищаються.

Апаратні засоби захисту — це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв’язку тощо.

Програмні засоби захисту, які вмонтовані до складу програмного забезпечення системи, необхідні для виконання логічних та інтелектуальних функцій захисту.

Апаратно-програмні засоби захисту — це засоби, які основані на синтезі програмних та апаратних засобів.

Законодавчі засоби — комплекс нормативно-правових актів, що регулюють діяльність людей, які мають доступ до відомостей, що охороняються, і визначають міру відповідальності за втрату або крадіжку секретної інформації.

Організаційні заходи захисту інформації складають сукупність заходів щодо підбору, перевірки та навчання персоналу, який бере участь у всіх стадіях інформаційного процесу [16].

Показати весь текст
Заповнити форму поточною роботою