Безпека інформаційних систем організацій

Причини, які зумовлюють потребу безпеки інформаційних систем, цілі управління їх безпекою. Важливість та детермінація заходів безпеки ІС організацій. Установлення відповідальності, інтегрованості людей, достовірності та етичності аналізу інформації.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 11.05.2018
Размер файла 59,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Безпека інформаційних систем організацій

Постановка наукової проблеми та її значення

безпека інформаційний управління

За останні кілька років простежували значну тенденцію розвитку технологій, яка створила нові можливості для робочих місць, розваг, якщо йдеться про наше повсякденне життя, та навіть зробила доступною величезний обсяг інформації, який зосереджено в наших руках. Те, що ми постійно обмінюємось інформацією, змусило компанії й організації активізувати свою гру також, тому безпека інформаційних систем стала, як ніколи, гострою проблемою, щоб тримати інформацію під контролем для її безперебійної роботи та обробки.

Аналіз досліджень цієї проблеми. Інформаційні системи та їхню безпеку вивчали і зарубіжні, і вітчизняні науковці. Серед українських можна виділити роботи О. В. Грицунова, Т. М. Басюка, П. І. Жежнича, В. Звасса. У роботах іноземних учених проблемне питання досліджено значно ширше, багатогранніше. Можна відзначити Р. Ватсона, Д. Боржву, А. Слоуна, Дж. Валачича, К. Шнайдера, Р. Робертса та ін.

Мета статті - дослідити закономірності покращення безпеки інформаційних систем й обґрунтувати їх важливість.

Завдання статті -- виявити причини, які зумовлюють зміцнення ІС; визначити основні цілі управління безпекою інформаційних систем; узагальнити комплекс заходів для захисту ІС.

Швидкий розвиток інформаційних технологій, цивілізації й кіберзлочинності зумовлює актуальність цього дослідження.

Для докладного вивчення тематики статті використано такі теоретичні методи наукових досліджень, як порівняння, системний підхід, метод наукового узагальнення, а також емпіричні методи - вивчення літератури з теми роботи та метод аналізу інформації.

Виклад основного матеріалу й обґрунтування отриманих результатів дослідження

Інформаційні системи, як відомо, розгляддають як сукупність організаційних і технічних засобів для збереження та опрацювання інформації для забезпечення інформаційних потреб користувачів. Проблема гарантування безпеки інформаційних систем завжди займала важливе місце в роботі відомих фірм, підприємств, організацій. Саме тому такі інциденти минулих років, як крах Barings Bank, Enron і провали безпеки в ChoicePoint, Банку Америки, T-Mobile, набули широкої публічності серед громадськості, а отже, привернули увагу засобів масової інформації. На сьогодні зміцнення безпеки інформаційних систем у середовищі високих технологій зумовлене взаємодією декількох технологічних і соціальних факторів.

По-перше, залежність окремих осіб, організацій та товариств від інформації й комунікаційних технологій досягла високого рівня. Ми як окремі особистості використовуємо ці технології для виконання широкого спектра завдань - від спілкування з іншими людьми, покращуючи нашу продуктивність роботи, маючи доступ до різних джерел інформації, до бронювання квитків і покупки книг. Для організацій інформаційні та комунікаційні технології є не просто головним компонентом основних операційних систем і створення сприятливих умов для підвищення продуктивності, а й засобом для отримання конкурентних переваг, розвитку нового бізнесу, а також просування нових методів управління [7].

По-друге, унаслідок використання інформаційних та комунікаційних можливостей у бізнес-сфері уся бізнес-модель багатьох організацій трансформувалася. У минулому компанії покладалися на певну географічно визначену територію, щоб виконувати свою діяльність. Однак глобальний масштаб взаємозв'язку, розподілена обробка, швидкий ріст Інтернет-мережі, лібералізація ринків телекомунікації та поширення електронної комерції різко змінили спосіб ведення бізнесу. Сьогодні співробітники проживають в ері підвищення мобільності, яка приводить до потреби отримання доступу до інформації з використанням різноманітних засобів, у несхожих ситуаціях, будучи за межами організації, у віддалених місцях. Незалежність організації від місця локації - вагома перевага для неї [7].

Важливість інформації підтверджують передові досягнення у сфері інформаційних технологій та мінливі зміни кордонів фірми. Саме інформація допомагає компаніям реалізувати свої цілі, тримаючи їх у контакті із їхнім середовищем, вона виступає як інструмент спілкування, допомагає менеджерам приймати доцільні рішення та забезпечує підтримку для обміну знаннями між робочим складом.

Раніше інформація зберігалася в певному місці, куди обмежувався доступ тих, хто авторизувався, тому було відносно легко підтримувати її конфіденційність. Оскільки інформацію обробляли в головному офісі, то на певному рівні це давало можливість зберігати її цілісність, тобто обмежити можливості несанкціонованої модифікації її змісту й форми, а також підтримку доступності інформації та пов'язаних із нею ресурсів [4, с. 118].

Підтримка конфіденційності, цілісності й доступності були основними цілями управління безпекою. Це й створювало своєрідний трикутник безпеки ІС (наведено нижче).

Поступність

Рис. 1. Трикутник безпеки ІС

Сьогодні, ураховуючи трансформовану природу організацій і розширену сферу обробки інформації, управління інформаційною безпекою не обмежується лише цими трьома пунктами, тому наразі потрібно акцентувати на встановленні відповідальності, інтегрованості людей, достовірності та етичності.

Сьогодні захист інформаційних систем - нелегке завдання: дуже часто відсутня унікальна й чітко визначена мета захисту цих активів. Сучасне інформаційне середовище вимагає підтримки секретності даних, пов'язаних зі співробітниками, клієнтами та партнерами; мінімізації наслідків, спричинених залежністю від недовірчих або зовсім ненадійних систем та організацій; стійкості до технологічних неполадок в управлінні безпекою інформаційних систем.

Для того щоб керувати безпекою інформаційних систем, організації повинні об'єднувати широкий набір факторів, починаючи від суто технічних і закінчуючи розглядом бізнес-середовища, культурою організації, очікуваннями й обов'язками колективу, смислами різних дій та пов'язаних із ними закономірностями поведінки. Це означає, що безпека інформаційних систем досліджується з погляду мінімізації ризиків, які виникають через непослідовну та неорганізовану поведінку щодо обробки інформації компанією.

Ці суперечності та неузгодженості в діяльності можуть призвести до виникнення побічних ефектів. Крім утрат, завданих природними чинниками (наприклад пожежі, повені), більшість побічних ефектів пов'язана з навмисно чи ненавмисно неналежною поведінкою окремих осіб у вигляді індивідуальної помилки або з недоліками системного аналізу чи дизайну, порушенням гарантій довіреним персоналом, системою зловмисників або шкідливими програмами, такими як віруси, черв'яки та троянські коні.

Для запобігання, виявлення й реагування на такі події організації можуть застосовувати комплекс заходів, відомий як управління системою безпеки. Оскільки обробку інформації в організаціях здійснюють на трьох рівнях -- технічному, формальному, неформальному, то безпека інформаційних систем може бути досягнута тільки завдяки координації та підтримці цілісності операцій у межах і між цими трьома рівнями [9, с. 75]. Це означає, що організація повинна зайняти комплексну позицію в управлінні безпекою інформаційних систем саме через реалізацію комплексу управління системою безпеки, яка загалом підтримує цілісність інформаційних систем організації.

На технічному рівні організація може вжити такі заходи управління безпекою, як антивірусне програмне забезпечення, систему обмеження доступу, системи виявлення несанкціонованих вторгнень, пристрої контролю доступу та криптографічне управління. На неофіційному рівні вимагається проведення таких заходів, ж упровадження ознайомчих програм, перехід на належну практику управління, розвиток культури безпеки працівників, жа сприяє захисту інформаційних активів [4, с. 121].

Упродовж минулих років організації не досягнули своєї мети в охороні інформаційних систем, тобто розроблення заходів інформаційної безпеки не виправдала себе в розв'язанні проблем інформаційної безпеки. Різні дослідження повідомили про значні втрати у вигляді зареєстрованих порушень, а саме комп'ютерних злочинів, які були вчинені через порушення та недотримання заходів щодо забезпечення безпеки співробітниками організацій.

Висновки й перспективи подальших досліджень

Конфіденційність, цілісність, доступність - це ключові атрибути безпеки інформаційних систем. Із технічного погляду, безпека може бути досягнута тільки у випадку, якщо ці три аспекти чітко зрозумілі та дотримані. В умовах збільшення випадків комп'ютерних злочинів, проблем інформаційної безпеки й утручання шахраїв у ІС будь-які спроби розв'язання проблем вимагають адекватного розуміння положень, які допоможуть організації протистояти порушенню її мережевої безпеки, а саме:

- створення ефективних методів управління;

- установлення політики безпеки й процедур, які відображатимуть організаційний контекст та нові бізнес-процеси;

- інформування працівників щодо правил безпеки ІС;

- установлення спеціальних програм, які унеможливлюють уторгнення в мережу організації;

- створення відповідного плану дій у надзвичайних ситуаціях тощо.

Отже, перед підприємствами стоїть безліч правил, яких потрібно дотримуватись, і здійснення низки заходів, які допоможуть розв'язати проблеми щодо захисту інформаційних систем.

Обчислювальні й мережеві ресурси збільшують свою роль у нашому житті та бізнесі, водночас збільшується і їх важливість, а отже, усе частіше вони стають ціллю для злочинців. Саме тому організаціям потрібно бути пильними в тому, як вони захищають свої ресурси та інформацію.

Список використаних джерел

безпека інформаційний управління

1. Грицунов О. В. Інформаційні системи та технології : навч. посіб. / О. В. Грицунов. - Харків : ХНАМГ, 2010. -- 222 с.

2. Методи та засоби мультимедійних інформаційних систем : навч. посіб. / Т. М. Басюк, П. І. Жежнич ; Нац. ун-т «Львів. політехніка». - Львів : Вид-во Львів. політехніки, 2015. - 426 с.

3. Гайдамакин Н. А. Автоматизированные системы, базы и банки данных. Вводный курс : учеб. пособие / Н. А. Гайдамакин. - Москва : Гелиос АРВ, 2002. - 368 с.

4. David T. Bourgeois, Ph.D. Information Systems for Business and Beyond / David Thomas Bourgeois // Biola University. - Pub Date : 2014. - P. 167.

5. Backhouse, J., & Dhillon, G. (1996). Structures of Responsibility and Security of Information Systems / J. Backhouse // European Journal of Information Systems. - 5(1), 2-9.

6. Dhillon, G. (1997). Managing Information System Security / G. Dhillon. - London : Macmillan.

7. Dhillon, G. (2007). Principles of Information Systems Security: Text and Cases / G. Dhillon. - Hoboken, NJ : John Wiley & Sons.

8. Garg, A. (2003). The Cost of Information Security Breaches / A. Garg. - The SGV Review. - P. 202.

9. Hitchings, J. (1994). The Need for a New Approach to Information Security / J. Hitchings. - Paper presented at the 10th.

10. International Conference on Information Security (IFIP Sec '94), 2327 May. - Curacao, NA.

Размещено на Allbest.ru

...

Подобные документы

  • Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.

    курсовая работа [47,8 K], добавлен 23.11.2010

  • Основні переваги систем відеоспостереження перед іншими засобами безпеки. Обгрунтування вибору Trace Mode. Розробка загальної структури керування. Послідовність дій по реалізації. Тестування програмного забезпечення автоматичної системи управління.

    курсовая работа [1,9 M], добавлен 05.02.2015

  • Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.

    курсовая работа [668,8 K], добавлен 25.01.2015

  • Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.

    курсовая работа [308,0 K], добавлен 28.04.2011

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Теоретичні підходи до використання інформаційних технологій та їх поняття. Види і особливості їх використання в документознавстві. Інтегровані пакети: поєднання різних технологій. Дослідження інформаційних технологій в мережі Інтернет / Інтранет.

    курсовая работа [50,2 K], добавлен 22.01.2009

  • Поняття інформації. Соціальна роль та сутність засобів масової інформації. Конституційно-правові засади взаємодії ЗМІ з громадянами та організаціями в Україні. Сутність інформаційних війн та особливості їх впливу на розбалансування конституційного ладу.

    дипломная работа [142,1 K], добавлен 14.08.2016

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Структурна схема системи передачі повідомлень. Розрахунок параметрів кодера і декодера простого коду, параметрів АЦП та ЦАП, інформаційних характеристик джерел повідомлень та первинних сигналів, оцінінювання ефективності систем зв'язку з кодуванням.

    методичка [205,1 K], добавлен 27.03.2010

  • Характеристики специфікацій стандартів бездротових мереж сімейства 802.1х, переваги та недоліки різних стандартів. Визначення обов'язкових швидкостей. Удосконналення механізму управління ключами. Системи безпеки та підвищення захисту в нових розробках.

    реферат [276,8 K], добавлен 30.01.2010

  • Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.

    курсовая работа [1,9 M], добавлен 18.05.2013

  • Класичний метод дослідження динаміки систем автоматичного управління. Аналіз САУ в просторі станів. Методи обчислення перехідної матриці. Стійкість багатовимірних систем. Керованість, спостережуваність. Модальне управління. Оптимізація зворотного зв’язку.

    контрольная работа [651,2 K], добавлен 24.08.2015

  • Аналіз функціонування ЗЕМ на базі інформаційних технологій схемотехнічного проектування. Проектування конструкторської реалізації ЗЕМ у формі ГІС. Проектування плівкових пасивних елементів і конструкції. Визначення параметрів паразитних елементів.

    курсовая работа [2,6 M], добавлен 19.10.2010

  • Проектування телекомунікаційних та інформаційних мереж. Ознайомлення з початковим етапом проектування мереж зв’язку. Набуття практичних навичок укладання технічних завдань для складних інфокомунікаційних систем та об’єктів.

    лабораторная работа [195,8 K], добавлен 22.01.2007

  • Системний підхід до аналізу структур існуючих систем мікропроцесорних централізацій. Структури систем керування на основі графоаналітичного методу. Дослідження впливу періоду контролю справності каналів резервування на показники функційної безпечності.

    дипломная работа [16,9 M], добавлен 15.02.2021

  • Носії інформації - матеріальні об`єкти, призначені для зберігання даних. Складова модему, обмін інформацією з іншими комп'ютерами через телефонну мережу. Організація телеконференцій, "групи новин" (newsgroups). Основні функції інформаційних центрів.

    контрольная работа [63,3 K], добавлен 20.04.2009

  • Структурна схема системи передавання дискретних повідомлень. Розрахунок параметрів кодера й декодера простого коду, інформаційних характеристик джерела повідомлень. Вибір коригувального коду й розрахунок перешкодостійкості системи зв’язку з кодуванням.

    курсовая работа [1,5 M], добавлен 28.05.2015

  • Підсилення та обробка електричних інформаційних сигналів. Проектування операційного підсилювача, генератора низької частоти, підсилювача низької частоти, компаратора, вибіркового підсилювача, емітерного повторювача, детектора рівня, діодного обмежувача.

    курсовая работа [3,4 M], добавлен 20.04.2012

  • Аналіз якості лінійних безперервних систем автоматичного управління. Методи побудови перехідної функції, інтегральні оцінки якості. Перетворення структурної схеми, аналіз стійкості розімкнутої та замкнутої систем. Розрахунок часових та частотних функцій.

    курсовая работа [1,1 M], добавлен 07.03.2014

  • Призначення бортових навігаційних комплексів для GPS-навігації наземних транспортних засобів. Типові види електронних навігаційних карт. Інтелектуальні транспортні системи. Супутникові радіонавігаційні системи СРНС для менеджменту та їх характеристика.

    контрольная работа [1,5 M], добавлен 20.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.