Сутність та сучасні принципи використання інформаційної безпеки на підприємстві

Аналіз головних підходів до трактування сутності інформаційної безпеки підприємства та її значення в системі управління підприємством. Дослідження методів і способів інформаційної безпеки, оцінка сучасних принципів її використання на підприємстві.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 31.12.2017
Размер файла 25,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Сутність та сучасні принципи використання інформаційної безпеки на підприємстві

Постановка проблеми та її зв'язок з важливими науковими та практичними завданнями. Одним із пріоритетних напрямків державної політики є розвиток інформаційного суспільства та впровадження новітніх інформаційно-комунікаційних технологій в усі сфери суспільного життя.

Сучасні інформаційні системи та технології є засобом підвищення продуктивності та ефективності роботи працівників. В умовах економіки постіндустріального суспільства, інформація стає найбільш цінним і дорогим ресурсом, а проблеми інформаційної безпеки - усе більш складними і практично значущими. Інформаційна безпека є однією із складових частин економічної безпеки, яка формує модель захищеності підприємства.

Аналіз останніх публікацій по проблемі. Питанням інформаційної безпеки присвячено увагу у працях таких науковців як: В. Цимбалюк [2], В. Фурашев [3], С. Гуцу [4], О. Литвиненко [5], О. Сороківська [6], М. Танцюра [7] та інших. Вітчизняними науковцями було сформульовано основні цілі інформаційної безпеки та напрями забезпечення інформаційної безпеки. Охарактеризовано економічну необхідність забезпечення інформаційної безпеки.

Невирішені частини дослідження. Питанням інформаційної безпеки присвячено багато праць сучасних науковців, проте проблеми забезпечення інформаційної безпеки підприємства потребують постійного удосконалення у зв'язку із розвитком сфери інформаційних технологій. впровадження інновацій та захист інформації, адже динамічний розвиток наукоємних секторів та їх інформаційна безпека прямо впливає на рівень розвитку економіки в цілому.

Постановка завдання. Таким чином, ці проблеми, будучи актуальними завжди, придбали особливу та вимагають особливої уваги до інформаційної безпеки. Все більшого значення набуває забезпечення інформаційної безпеки підприємства. Це пов'язано із зростаючим обсягом інформації, вдосконаленням засобів її зберігання, передачі та обробки. Особливістю сьогодення є стрімкий розвиток та повсюдне використання інформаційних технологій, завдяки чому інформація стає найважливішим продуктом як на виробництвах, в державних установах, так і в повсякденному житті громадян. Тому одним з пріоритетних питань стає забезпечення інформаційної безпеки на різних рівнях.

Мета дослідження. Метою статті є визначення сутності інформаційної безпеки та розроблення принципів її використання на підприємстві.

Виклад основних результатів та їх обґрунтування. Наявність значної частини інформації в електронній формі, використання локальних і глобальних мереж створюють якісно нові загрози конфіденційної інформації. Наукова література не визначає єдиного погляду на зміст поняття «інформаційна безпека» та «інформаційна безпека підприємства».

Визначення різними авторами поняття інформаційної безпеки наведене у таблиці.

інформаційний безпека управління

Визначення поняття інформаційної безпеки

Автор

Визначення поняття інформаційна безпека

В. Цимбалюк

стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації [2].

В. Фурашев

вид суспільних інформаційних правовідносин щодо створення, підтримки, охорони та захисту бажаних для людини, суспільства і держави безпечних умов життєдіяльності [3].

С. Гуцу

стан захищеності потреб в інформації особи, суспільства й держави, при якому забезпечується їхнє існування та прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз [4].

О. Литвиненко

єдність трьох складових: забезпечення захисту інформації, захисту та контролю національного інформаційного простору; забезпечення належного рівня інформаційної достатності [5].

Сороківська О.А. визначає інформаційну безпеку підприємства як суспільні відносини щодо створення і підтримання на належному рівні життєдіяльності інформаційної системи суб'єкта господарської діяльності [6].

М. Танцюра характеризує інформаційну безпеку підприємства як збереження конфіденційності, цілісності та доступності інформації. Доступність - це властивість бути досяжним та придатним до використання авторизованими сутностями; цілісність - це властивість захищеності точності та повноти даних; конфіденційність - це властивість захищеності інформації від неавторизованого використання фізичними особами, сутностями та процесами. Інформаційні активи - це знання чи дані, які мають цінність для організації [7].

А. Марущак тлумачить інформаційну безпеку підприємства - як цілеспрямовану діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток [8].

Таким чином можна стверджувати, що пріоритетним напрямом у процесі забезпечення інформаційної безпеки підприємства є збереження в таємниці комерційно важливої інформації, що дозволяє успішно конкурувати на ринку виробництва та збуту товарів і послуг.

У більш загальному випадку інформаційна безпека - це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держави [9].

Захист інформації - це процес, спрямований на забезпечення інформаційної безпеки. Визначальними факторами інформаційної безпеки є загроза і ризик. Загрозою називають потенційну причину (подія, порушення, інцидент), що знижує рівень інформаційної безпеки системи, тобто потенційно здатну привести до негативних наслідків і збитку системи або організації.

Ризик являє собою можливий збиток, тобто комбінацію (як правило, твір) ймовірності реалізації загрози і шкоди від неї. Відзначимо, що загроза і ризик визначаються не взагалі, а щодо конкретного об'єкта ресурсу, що захищається. У термінології менеджменту бізнес - процесів замість ресурсу використовується синонімічне поняття - актив, під визначення якого підпадає все, що має цінність для організації.

Прикладами таких активів є: інформація, програмне забезпечення, апаратне забезпечення, інформаційна система (складний актив, що включає попередні), людина, імідж організації. У підсумку, активами представляються всі ті об'єкти, які підлягають захисту шляхом вибудовування процесів інформаційної безпеки.

Загрози класифікують по ряду критеріїв:

- з причини виникнення (природні або техногенні, в тому числі навмисні або випадкові);

- по розташуванню джерела (зовнішні або внутрішні);

- по компрометованій підсистемі або сегменту (мережеві, криптографічні та ін.);

- по етапу формування в життєвому циклі системи (реалізаційні і експлуатаційні);

- за результуючою дією (порушують цілісність, конфіденційність, доступність).

В залежності від виду загроз інформаційній безпеці останню можна розглядати наступним чином:

- як забезпечення стану захищеності особистості, суспільства, держави від впливу неякісної інформації;

- як забезпечення стану захищеності інформації та інформаційних ресурсів від неправомірного впливу сторонніх осіб;

- як забезпечення стану захищеності інформаційних прав і свобод людини і громадянина.

Основні поняття інформаційної безпеки наведені на рисунку 1.

Об'єктами інформаційної безпеки можуть бути: свідомість, психіка людей; інформаційні системи різного масштабу і різного призначення.

До суб'єктів інформаційної безпеки відносяться: держава, що здійснює свої функції через відповідні органи; громадяни суспільні або інші організації і об'єднання, що володіють повноваженнями по забезпеченню інформаційної безпеки у відповідності до законодавства.

Спектр інтересів суб'єктів, зв'язаних з використанням інформаційних систем, можна розділити на наступні категорії (рис. 2): забезпечення доступності, цілісності і конфіденційності інформаційних ресурсів та інфраструктури, що її підтримує.

ІНФОРМАЦІЙНА БЕЗПЕКА

Інформаційне середовище суспільства

Концепція інформаційної безпеки

Інтереси в інформаційній сфері

Загрози інформаційної безпеки

Об'єкти інформаційної безпеки

Принципи забезпечення інформаційної безпеки

Суб'єкти інформаційної безпеки

Способи і форми забезпечення інформаційної безпеки

Види інформаційної безпеки

Рис. 1. Основні поняття інформаційної безпеки

Рис. 2. Базові критерії інформаційної безпеки

Доступність - це можливість за прийнятний час одержати необхідну інформаційну послугу.

Інформаційні системи створюються для отримання певних інформаційних послуг. Якщо за тими або іншими причинам надати ці послуги користувачам стає неможливо, це, очевидно, завдає збитку всім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність решті аспектів, ми виділяємо її як найважливіший елемент інформаційної безпеки.

Основна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом тощо. Зовні менш драматичні, але також вельми неприємні наслідки - і матеріальні, і моральні може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей (продаж залізничних га авіаквитків, банківські послуги тощо).

Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни.

Конфіденційність - найбільш опрацьований аспект інформаційної безпеки. На жаль, практична реалізація заходів по забезпеченню конфіденційності сучасних інформаційних систем характеризується певними труднощами. По-перше технічні канали просочування інформації є закритими, так що більшість користувачів позбавлене можливості скласти уявлення про потенційні ризики. По-друге, на шляху призначеної для користувача криптографії як основного засобу забезпечення конфіденційності стоять численні законодавчі перепони і технічні проблеми.

До основних задач забезпечення інформаційної безпеки належать:

- виявлення, оцінка та прогнозування джерел загроз інформаційній безпеці,

- розробка державної політики забезпечення інформаційної безпеки та комплексу заходів і механізмів її реалізації,

- створення нормативно-правових засад забезпечення інформаційної безпеки, координація діяльності органів державної влади та управління, установ та підприємств по реалізації політики інформаційної безпеки;

- розвиток системи забезпечення інформаційної безпеки, вдосконалення її організації, форм, методів і засобів запобігання загрозам інформаційній безпеці та ліквідації наслідків її порушення,

- забезпечення участі України в процесах створення і використання глобальних інформаційних мереж та систем [12].

Захист інформації, забезпечення інформаційної безпеки повинно носити системний характер, тобто різні засоби захисту (апаратні, програмні, фізичні, організаційні) повинні застосовуватися одночасно і під єдиним управлінням. Існує велика кількість інструментів забезпечення інформаційної безпеки засоби ідентифікації та автентифікації користувачів; засоби шифрування інформації, міжмережні екрани; віртуальні приватні мережі; засоби контентної фільтрації; інструменти перевірки цілісності вмісту дисків; засоби антивірусного захисту, системи виявлення уразливостей мереж і аналізатори мережних атак. Особливе місце займають криптографічні методи для захисту інформації. Інтерес комерційних структур до них значно зріс у зв'язку зі зменшенням вартості перехоплення інформації, що передається електронною поштою чи функціонує в системі електронних платежів. Найпоширенішими вважаються методи кодування та шифрування інформації. Поряд з ними використовуються методи розділення та стиснення даних. У процесі захисту передачі усної інформації використовують методи аналогового скемблірування та дискретизації мови з подальшим шифруванням.

Один із перспективних напрямів захисту інформації є розроблення методів стенографії, що базуються на різних принципах, забезпечують таємницю самого факту існування секретної інформації в тому чи іншому середовищі за допомогою відповідних засобів: невидимих чорнил, мікрофотознімків, таємних каналів та засобів зв'язку з плаваючими частотами тощо. Незважаючи на використання зазначених методів, забезпечення інформаційної безпеки підприємства на належному рівні можливе лише тоді, коли інформаційна складова економічної безпеки розглядатиметься як невід'ємний елемент процесу управління підприємством.

Досвід показує, що практично кожне підприємство має антивірусні засоби захисту, системи ідентифікації користувачів, системи управління доступом до інформаційної системи тощо. Тобто потенціал засобів захисту є, але він не реалізується фірмами повністю. Більш того, володіючи складними апаратними засобами захисту інформації, більшість підприємств навіть наполовину не використовують їх потенціал. Переважна більшість вимог стандартів інформаційної безпеки можуть бути реалізовані наявними у фірм засобами захисту [13].

Таким чином, комплексне забезпечення інформаційної безпеки автоматизованих систем - це сукупність криптографічних, програмно-апаратних, технічних, правових, організаційних методів і засобів забезпечення захисту інформації при її обробці, зберіганні та передачі з використанням сучасних комп'ютерних технологій [14].

Сучасне підприємство повинно вміти належним чином будувати політику інформаційної безпеки, тобто розробляти і ефективно впроваджувати комплекс превентивних заходів по захисту конфіденційних даних та інформаційних процесів. Така політика передбачає відповідні вимоги на адресу персоналу, менеджерів і технічних служб [15].

Важливим є визначення етапів побудови політики інформаційної безпеки, а саме:

- реєстрація всіх ресурсів, які мають бути захищені;

- аналіз та створення переліку можливих загроз для кожного ресурсу;

- оцінка ймовірності появи кожної загрози;

- вжиття заходів, які дозволяють економічно ефективно захистити інформаційну систему [16].

На практиці інформаційна безпека включає сукупність напрямів, методів, засобів і заходів, що знижують вразливість інформації і перешкоджають несанкціонованому доступу до інформації, її розголошенню або витоку.

Структура системи залежить від об'єму та цінності інформації, характеру можливих загроз безпеки інформації, необхідної надійності захисту і вартості системи. Більшість фахівців у галузі захисту інформації вважають, що інформаційна безпека підтримується на належному рівні, якщо всі інформаційні ресурси системи дотримуються відповідного рівня конфіденційності, цілісності (неможливості навмисної або випадкової її модифікації) і доступності.

Можна виділити такі підсистеми ефективного захисту інформації на підприємстві

- Підсистема антивірусного захисту шлюзів входу в мережу Інтернет, файлових серверів, робочих місць користувачів, централізованого управління, періодичного оновлення антивірусних баз даних.

- Підсистема управління контролем доступу та ідентифікацією в інформаційній системі.

- Підсистема міжмережного екранування, яка дозволяє реалізувати безпеку міжмережної взаємодії через використання програмних і програмно-апаратних міжмережних екранів.

- Підсистема криптографічного захисту, яка гарантує безпеку передачі інформації завдяки шифруванню даних.

- Підсистема забезпечення цілісності інформації та програмного середовища шляхом застосування відповідних засобів для фіксації та контролю стану програмного комплексу, управління зберіганням даних для резервного копіювання та архівування.

- Підсистема захисту від інсайдерів, яка контролює дії порушників, реалізує інформаційну безпеку при управлінні доступом і реєстрації.

- Підсистема захисту систем управління базами даних.

- Підсистема виявлення вторгнень і спроб несанкціонованого доступу до інформаційних ресурсів підприємства. Підсистема забезпечує реалізацію захисних заходів з протидії атакам хакерів і поширенню спаму.

- Підсистема захисту мобільних пристроїв.

- Підсистема моніторингу подій інформаційної безпеки, яка дозволяє своєчасно виявляти загрози інформаційній системі та оперативно реагувати на них [11].

Висновки та перспективи подальших досліджень. В економічній сфері забезпечення захисту інформаційних ресурсів та комунікативних каналів від конкурентної розвідки є передумовою успішності будь-якого бізнесу; підтримка вітчизняних виробників високотехнологічної продукції, формування вітчизняної індустрії інформаційних послуг, комплексна інформатизація виробничих процесів сприяє розвитку промисловості; дотримання вимог інформаційної безпеки в системах збирання, обробки, зберігання і передачі статистичної, фінансової, біржової, податкової та митної інформації забезпечує конкурентні переваги.

Проблема інформаційної безпеки має особливе значення в умовах, коли в суспільстві зрозуміли, що інформаційні ресурси є об'єктом власності і мають товарну цінність. Вона не може бути вирішена без впровадження нових ідей, нових знань, нової політики у сфері інформатизації.

Література

1. Балашов П.А. Оценка рисков информационной безопасности на основе нечеткой логики / ПА. Балашов, В П. Безгузиков, Р.И. Кислов // [Електронний ресурс] - Режим доступу: http://www nwaktiv.ru/textstat2/index.htm 1

2. Корченко А.Г. Методы анализа и оценки рисков потерь государственных информационных ресурсов / Корченко А.Г., Щербина В.П., Казмирчук С.В. // Защита информации - 2012. - №1. - С. 126-139.

3. Батюк А Є Інформаційні системи в менеджменті / А.Є Батюк, З.П. Двуліт, К М. Обельовська, ЇМ Огород ні к, Л.П. Фабрі. - Львів: «ІнтелектЗахід», 2004 - С 343-384.

4. Казакевич О. Ю Предприниматель в опасности: способы защиты Практическое руководство для предпринимателей и бизнесменов / О Ю. Казакевич, Н В Конев. - М. Юрфак МГУ, 2011. - 152 с.

5. Ананский Є. В Защита информации - основа безопасности бизнеса, журнал «Бизнес и безопасность». - 2009. - С 18.

6. Бродська Д.В. Оцінка продуктивності підприємства як складова системи забезпечення його ефективного функціонування / Д В. Бродська [Електронний ресурс] - Режим доступу: http://vestnikdnu ua/archive/201264/brodska.html

7. Ортинський В.Л. Економічна безпека підприємств, організацій та установ і В.Л. Ортинський [Електронний ресурс] - Режим доступу: http://westudents.com ua/glavy/16529 - 126-bezpeka-pdprimstva-v-nformatsyny-sfer - .html

Размещено на Allbest.ru

...

Подобные документы

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.

    реферат [97,7 K], добавлен 10.03.2009

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Інформаційні потреби управлінського апарату Глухівської райспоживспілки. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності. Зміни в системі управління після впровадження інформаційної системи управління "Галактика".

    контрольная работа [91,3 K], добавлен 27.07.2009

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.

    курсовая работа [739,9 K], добавлен 08.06.2019

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа [51,1 K], добавлен 26.02.2009

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Структура деревооброблювальної фабрики. Нормалізація відносин і побудова ER-діаграм. Показники економічної ефективності інформаційної системи. Розрахунок витрат на створення і експлуатацію системи на підприємстві. Інструкція по роботі з програмою.

    курсовая работа [3,6 M], добавлен 30.05.2012

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Техніка безпеки, протипожежної безпеки та виробничої санітарії. Характер займаної посади та діяльності підприємства в цілому. Аналіз технічного забезпечення: офісне програмне, антивірусний захист. Приклад статичної маршрутизації в невеликій мережі.

    отчет по практике [534,6 K], добавлен 11.05.2014

  • Інтегрована інформаційна система менеджменту фірми SAP R/3. Інформаційні потреби управлінського апарату підприємства. Характеристика системи Scala. Характеристика змін в системі управління в результаті впровадження інформаційної системи управління.

    контрольная работа [163,0 K], добавлен 27.07.2009

  • Структура інформаційної системи КККЕіП ім. М.П. Сая. Локальна комп'ютерна мережа на підприємстві, конфігурація персональних комп’ютерів. Аналіз апаратних засобів, системного програмного та документального забезпечення структурних підрозділів коледжу.

    отчет по практике [6,4 M], добавлен 27.05.2019

  • Оцінка необхідності створення на сучасному підприємстві автоматизованої інформаційної системи та її значення в процесі управління. Етапи розробки структури бази даних, зміст, призначення. Операційна інформація з обліку фінансово-розрахункових операцій.

    контрольная работа [29,4 K], добавлен 06.10.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Життєвий цикл програмного забезпечення (ЖЦ ПЗ) інформаційної системи. Нормативні документи, що регламентують ЖЦ ПЗ. Найпоширеніші сучасні моделі ЖЦ. Фази и основні принципи життєвого циклу ПЗ за методологією RAD. Бізнес-процеси складського підрозділу.

    контрольная работа [73,5 K], добавлен 18.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.