ИТ-консалтинг - средство обеспечения кибербезопасности

ИТ-консалтинг как способ обеспечения кибербезопасности в информационном пространстве Российской Федерации. Исследование проблем и основные виды киберугроз. Описание инструментов противостояния таким угрозам, находящиеся в арсенале ИТ-консалтинга.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 07.11.2018
Размер файла 18,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Магнитогорский государственный технический университет им. Г.И. Носова

ИТ-консалтинг - средство обеспечения кибербезопасности

Полушкин Д.П., студент 4 курса

Сторожева Е.В., доцент кафедры

"Бизнес-информатики и Информационных технологий"

Аннотации

В статье рассматривается ИТ-консалтинг как способ обеспечения кибербезопасности в информационном пространстве Российской Федерации, обозначаются проблемы и виды киберугроз, описываются инструменты противостояния таким угрозам, находящиеся в арсенале ИТ-консалтинга.

Ключевые слова: ИТ-консалтинг, кибербезопасность, киберугрозы, обеспечение кибербезопасности

The article deals with IT consulting as a way to ensure cyber security in the information space of the Russian Federation, designated problems and types of cyber threats, such threats are described confrontation tools that are in the arsenal of IT consulting.

Keywords: cybersecurity, ensuring cybersecurity, IT Consulting

Основное содержание исследования

Сегодня по мнению Германа Клименко, советника президента Российской Федерации, самый важный тренд в ИТ-сфере - это кибербезопасность.

Термин "кибербезопасность" не имеет единого определения своего значения, поэтому ниже приводятся две наиболее авторитетных его трактовки:

1. кибербезопасность - условия защищенности от физических, духовных, финансовых, политических, эмоциональных, профессиональных, психологических, образовательных или других типов воздействий или последствий аварии, повреждения, ошибки, несчастного случая, вреда или любого другого события в киберпространстве, которые могли бы считаться не желательными;

2. кибербезопасность - совокупность условий, при которых все составляющие киберпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями.

В 2016 году вся та фантастическая реальность, такая как, например, удаленное отключение электростанций, управление светофорами через несанкционированный доступ к сети, кража персональных данных, подмена электронных документов личности и тому подобное, - в общем всё то, что показывалась в фильмах жанра "киберпанк" стало частью современной действительности. Огромный пласт населения России осознал эти угрозы.

Особо актуальным становится вопрос анонимности в сети интернет, ведь риск возможных убытков от анонимного интернета становится всё больше и больше, именно это привело к развороту общественного мнения от сохранения анонимности и свободы в сети Интернет в сторону ужесточения и контроля.

Общественность сильно обеспокоена деятельностью групп смерти в социальных сетях, а также всевозможных групп вербовки.

Интернет пространство стало местом и средством для проведения информационных войн - особенно это проявилось при освещении событий в Украине, в Крыму и Сирии.

Сегодня интернет - это не только развитое экономическое пространство, но и политическое. Так выборы в США 2016 года показали, что анализ коммуникаций внутри интернет сообществ дал более правильное ожидание от результатов выборов, чем классические методы социальных исследований, поэтому для современных социологов важным является выработка новых метрик и систем показателей с учетом интернет-тренда. Поэтому влияние на общественное мнение посредством интернета является очень действенным инструментом, и недопонимание этого создаёт огромную потенциальную и реальную угрозу для кибербезопасности государства.

Можно выделить следующие группы субъектов информационного пространства в масштабах страны:

1. физические лица и их персональные данные;

2. компании и предприниматели и их коммерческая информация и тайны;

3. государство и его данные.

Государство, компании и предприниматели в информационном пространстве в условиях повышающейся прозрачности и возможности доступа ко всему чему угодно, а также вероятности атак, которые нарушают работу системы, уничтожают или компрометируют данные, сильно озаботились защитой своей информации и стали еще более закрываться с точки зрения доступа. Однако, обыватели, то есть те самые физические лица с их персональными данными до сих пор очень безрассудно относятся к своей кибербезопасности [3], ошибочно считая, что они никому не интересны.

Одним из приоритетных способов решения проблем кибербезопасности для любого субъекта информационного пространства, по нашему мнению, является - ИТ-консалтинг.

Рассмотрим подробнее, что может предложить ИТ-консалтинг для коммерческих компаний, как наиболее подверженному кибератакам субъекту информационного пространства.

Деятельность современной коммерческой компании трудно представить без взаимодействия с контрагентами и персоналом по самым различным каналам связи от коммуникаций внутри интернет сообществ, до использования различных приложений, обеспечивающих современную связь (viber, skype, whatsup и тому подобные), кроме того, компании используют и специализированное программное обеспечение, например, для проведения электронных торгов или сдачи отчётности в государственные органы. Каждый канал такой связи уязвим по-своему, но сочетание этих каналов порой приводит к еще более сильной уязвимости организации, например, даже если канал А относительно безопасен, и канал Б относительно безопасен, то это не значит, что канал А+Б будет безопасен.

Другой проблемой для предприятий осуществляющих коммерческую деятельность на территории Российской Федерации является соблюдение многочисленных нормативно-правовых требований в условиях постоянно обновляющегося законодательства и постоянно возрастающей финансовой нагрузки на бизнес, это приводит к необходимости с одной стороны выполнять все предписания и требования, предъявляемые РФ к субъектам коммерческой деятельности, а с другой резервировать и создавать необходимый запас прочности в условиях жесткой конкуренции, выживание в которой возможно, за счет мониторинга внутренней и внешней безопасности, своевременного выявления новых видов угроз и разработки как симметричных, так и не симметричных мер защиты.

Для коммерческих компаний важно правильно оценивать риск, исходящий от киберугроз, и понимать какое негативное воздействие такие угрозы могут оказать на деятельность всего предприятия или его подразделений. Именно поэтому компании предоставляющие услуги ИТ-консалтинга постоянно занимаются саморазвитием через проверку, тестирование и внедрение инноваций в области информационных технологий, в результате, они способны предложить такие решения, которые позволят их клиентам обходить конкурентов, используя новшества в области информационной безопасности и цифровой защиты коммерческих данных.

Важным преимуществом компаний, осуществляющих ИТ-консалтинг в области информационной безопасности, является их опыт и постоянная практика в этой области, поэтому их специалисты, используя свой уникальный опыт и знания, могут использовать превентивные меры для пресечения всяких угроз, а также выявлять и прогнозировать опасности на ранней стадии, также они могут отлично дополнить любой имеющийся в компании отдел безопасности, для того чтобы руководство могло сосредоточится исключительно на главных целях и задачах предприятия.

Помимо штата профессионалов, ИТ-консалтинг может предложить различные системы поддержки принятия решений в области ИТ-безопасности, которые работают на сложных облачных и мобильных технологиях.

ИТ-специалисты, работающие в области ИТ-консалтинга, могут помочь в разработке политик безопасности, выбора программно-аппаратных решений, которые максимально эффективно позволят обеспечить с одной стороны, целостность и доступность данных для внутренних нужд предприятия, а с другой, обеспечат их конфиденциальность и неприступность для внешних угроз.

Понятно, что такое повышение внутренней эффективности и неприступности данных, часто, невозможно без преобразования ИТ-инфраструктуры предприятия поэтому необходимо максимально снижать всевозможные риски во время таких процессов - это тоже обеспечивается ИТ-консалтингом. Именно он осуществляет анализ и наблюдение за политиками безопасности пользователей, а также процессов, обеспечивающих сохранение конфиденциальности на момент преобразования системы, начиная с контроля уровня доступа, заканчивая резервным копированием данных.

Компании оказывающие услуги ИТ-консалтинга в области кибербезопасности несомненно способны кардинально усилить любую систему, используемую на предприятии до обращения к ним, при этом в результате преобразований, как правило, удаётся высвободить часть ресурсов предприятия, которые можно задействовать в других проектах компании.

Итак, в современных реалиях переплетения бизнеса и информатики жизненно необходимо использовать услуги профессионалов в области ИТ-консалтинга, которые значительно усилят ваше предприятие и обеспечат ему высокие конкурентные преимущества.

консалтинг информационное пространство киберугроза

Библиографический список

1. Концепция стратегии кибербезопасности Российской Федерации [Электронный ресурс]. - URL: http://www.council.gov.ru/media/files/41d4b3dfbdb25cea8a73. pdf (дата обращения: 22.12.2016).

2. Мунькина А.В., Сторожева Е.В., Повитухин С.А. Роль ИТ-Консалтинга в обеспечении информационной безопасности современного бизнеса/ А.В. Мунькина Е.В., Сторожева, С.А. Повитухин // Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи. / Материалы внутривузовской конференции. Под редакцией Г.Н. Чусавитиной, Е.В. Черновой, О.Л. Колобовой. 2015. С.333-339.

3. Мурсалиева Галина Группы Смерти [Электронный ресурс]. - URL: https: // www.novayagazeta.ru/articles/2016/05/16/68604-gruppy-smerti-18 (дата обращения: 21.12.2016).

4. Панасенко Александр 41% россиян не заботятся о кибербезопасности за границей [Электронный ресурс]. - URL: http://www.anti-malware.ru/news/2016-06-28/19797 (дата обращения: 09.01.2017).

5. Перчаткин А.С., Сторожева Е.В., Хамутских Е.Ю. К вопрсу эффективности ИТ-технологий в аспекте разработки рекомендаций к планированию рекламной компании в Интернет/ А.С. Перчаткин, Е. В Сторожева, Е.Ю. Хамутских Научный альманах. 2016. № 2-1 (16). С.297-301.

6. Потапова Е.А., Сторожева Е.В. Оценка эффективности проектов / Е.А. Потапова, Е.В. Сторожева. // Информационные технологии в науке, управлении, социальной сфере и медицине. / Сборник научных трудов II Международной конференции. Национальный исследовательский Томский политехнический университет. Томск, 2015 С357-359.

7. Спиридонов Максим Рунетология: Герман Клименко, советник Президента Российской Федерации [Электронный ресурс]. - URL: https: // runetologia. podfm.ru/977 (дата обращения: 07.01.2017).

8. Чего желает общество: Стремление Россиян к контролю интернета [Электронный ресурс]. - URL: https: // digital. report/wp-content/uploads/2015/07/SDF-GR-CHego-zhelaet-obshhestvo-v5. pdf (дата обращения: 03.01.2017).

9. ISO/IEK 27032 2012. "Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности"

Размещено на Allbest.ru

...

Подобные документы

  • Использование в организации информационных технологий. Характеристика управленческого консалтинга в сфере информатизации. Цели и этапы разработки консалтинговых проектов. Обследование деятельности предприятия, построение моделей и реализация системы.

    контрольная работа [77,7 K], добавлен 23.01.2012

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Цели и задачи программной инженерии. Понятие программного обеспечения. Шесть принципов эффективного использования программного обеспечения. Виды программного обеспечения: общесистемное, сетевое и прикладное. Принципы построения программного обеспечения.

    курсовая работа [30,4 K], добавлен 29.06.2010

  • Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.

    презентация [2,1 M], добавлен 15.11.2016

  • Структура и классификация систем автоматизированного проектирования. Виды обеспечения САПР. Описание систем тяжелого, среднего и легкого классов. Состав и функциональное назначение программного обеспечения, основные принципы его проектирования в САПР.

    курсовая работа [37,7 K], добавлен 18.07.2012

  • Курс информатики как средство обеспечения компьютерной грамотности молодежи, подготовки школьников к практической деятельности, труду в информационном обществе. Современные информационные технологии. Процессы обучения школьников на компьютере.

    доклад [23,8 K], добавлен 26.01.2009

  • История возникновения тестирования программного обеспечения, основные цели и особенности его проведения. Виды и типы тестирования, уровни его автоматизации. Использование и исследование необходимых технологий. Полный цикл прогона всей системы мониторинга.

    дипломная работа [1,7 M], добавлен 03.05.2018

  • Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.

    курсовая работа [67,9 K], добавлен 29.05.2013

  • Основные принципы приобретения лицензии, задачи и основные виды лицензирования. Программное обеспечение: история развития, сущность, виды, классы, назначение, пиратство на рынке корпоративного и пользовательского программного обеспечения, его лицензии.

    курсовая работа [928,2 K], добавлен 14.10.2012

  • Раскрытие понятий "информация", "данные", "знания". Описание внемашинного и внутримашинного информационного обеспечения, систем показателей, классификации и кодирования. Изучение состава информационного обеспечения управления на конкретном примере.

    курсовая работа [580,2 K], добавлен 26.09.2012

  • Организация аппаратной части компьютеров и сетей ЭВМ. Характеристика основных видов программного обеспечения. Классификация ПО. Базовая система ввода-вывода. Виды инструментального ПО. Программы архивирования данных. Защита от компьютерных вирусов.

    курсовая работа [762,0 K], добавлен 27.04.2013

  • Основные виды программного обеспечения. Характеристика пакетов прикладных программ. Виды и группы систем счисления. Перевод целых и дробных чисел из одной системы счисления в другую. Арифметические операции в двоичной системе. Компьютерные преступления.

    шпаргалка [65,2 K], добавлен 19.01.2014

  • Совершенствование документационного обеспечения деятельности на основе автоматизации. Создание базы данных сотрудников ИП "Беспалова Е.В.". Разработка программного кода для обеспечения связи БД с web-страницей. Исследование форматов построения таблиц.

    дипломная работа [1,1 M], добавлен 12.03.2013

  • Исследование системы с П-, И- и ПИ-регулятором, их сравнительная характеристика и внутренняя структура, функциональные особенности. Оценка характера переходных процессов. Описание используемого программного обеспечения и основные требования к нему.

    курсовая работа [519,7 K], добавлен 28.08.2015

  • Исследование объектно-ориентированного подхода к проектированию программного обеспечения будильника. Модель программного обеспечения. Взаимодействие между пользователями и системой. Диаграммы и генерация программного кода при помощи средств Rational Rose.

    курсовая работа [355,8 K], добавлен 26.09.2014

  • Понятие программного обеспечения, вопросы его разработки и использования. Общая характеристика системного программного обеспечения и работа операционной системы. Специфика процесса управления разработкой программного обеспечения и его особенности.

    курсовая работа [636,2 K], добавлен 23.08.2011

  • Схемы взаимодействия между заказчиком и разработчиком программного обеспечения. Качество программного обеспечения и определение основных критериев его оценка на современном этапе, особенности управления на стадиях жизненного цикла, анализ достаточности.

    презентация [114,7 K], добавлен 14.08.2013

  • Основные задачи в области обеспечения информационной безопасности Российской Федерации. Базовые угрозы информационным системам. Организация защиты информации от несанкционированного доступа. Вредоносное программное обеспечение. Создание цифровой подписи.

    дипломная работа [64,3 K], добавлен 08.11.2013

  • Общая характеристика организации коммуникативных процессов. Назначение подсистемы информационного обеспечения. Описание технического, математического и программного обеспечения организации. Рассмотрение способов расширения возможностей компьютеров.

    презентация [105,0 K], добавлен 26.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.