Безопасность информационных ресурсов предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №12 (92) июнь-2 2015 г.

Дата публикации: 17.06.2015

Статья просмотрена: 829 раз

Библиографическое описание:

Григорьева, Д. Р. Безопасность информационных ресурсов предприятия / Д. Р. Григорьева, С. Г. Чибугаева. — Текст : непосредственный // Молодой ученый. — 2015. — № 12 (92). — С. 32-33. — URL: https://moluch.ru/archive/92/20274/ (дата обращения: 19.12.2024).

Информационные технологии в наше время активно внедряются во все сферы деятельности. Стремительно развивающийся рынок электронных информационных товаров и услуг предлагает немалое количество отечественных и зарубежных экономических информационных систем (ЭИС) различного назначения.

Ключевые слова: угрозы, защита информации, безопасность

 

Основным ресурсом современной организации, который способен существенно воздействовать на увеличение его конкурентоспособности, инвестиционной привлекательности и капитализации, являются корпоративные информационные ресурсы и знания. [1]

На сегодняшний день повсеместное распространение мобильных накопителей информации — таких как flash-диски, винчестеры с USB интерфейсом и т. д. определило появление нового класса угроз информационной безопасности. Неразрешенное применение подобных устройств нелояльными работниками способен явиться причиной утечки данных из корпоративной сети. Единственной альтернативой физическому отключению USB-портов может быть применение специальной системы защиты данных.

Большое количество профессионалов в сфере информационной безопасности полагают, что мобильные накопители являются основной угрозой предприятию на сегодняшний день. [2]

Электронная почта довольно длительное время занимала лидирующие позиции в рейтинге наиболее опасных каналов утечки. Причина в том, что мобильные накопители являются менее заметными: миниатюрные запоминающие устройства, которые могут вмещать десятки гигабайтов информации. Их вместимость, мобильность и простота подключения — основные причины распространения как оружия инсайдеров. С другой стороны, за электронной почтой в большинстве организаций зорко следит отдел безопасности. Поэтому трудно таким образом переслать значительный массив информации.

Классификация угроз безопасности может быть осуществлена разделением угроз на связанные с внутренними и внешними факторами [2].

Множество ненамеренных угроз, которые связанны с внешними факторами, обуславливается воздействием влияний, неподдающихся прогнозу (к примеру, угрозы, которые связанны со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, иными внешними воздействиями).

Обеспечение информационной безопасности объединяет три основные направления — это сочетания технических, административных и организационных мер. [3]

Следует разработать надлежащие методы и средства обеспечения информационной безопасности экономических информационных систем, среди них можно предложить следующие [4]:

-                   улучшение системы аутентификация пользователей;

-                   защита информации внутри организации (при пересылке и хранении);

-                   разработка эффективной системы защиты от внутренних угроз.

Данные в корпоративных сетях хранятся на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки преступника формирует наиболее серьезную угрозу информационной безопасности и способен явиться причиной тяжелых последствий. [3]

Приведем ряд допустимых версий утечки конфиденциальной информации, которая хранится на жестких дисках и лентах: отправка серверов или жестких дисков в ремонт; перевозка компьютеров из одного кабинета в другой; утилизация компьютеров, серверов, жестких дисков и лент; перевозка ленты в депозитарий и т. д.

Наилучшее разрешение проблемы — с целью защиты информации в процессе хранения нужна защита данных, которая размещена на жестком диске, на дисковом массиве и в хранилище метода шифрования данных, а также шифрование данных на диске персонального компьютера. Особую значимость получает защита информации при резервном копировании.

Несомненно, что оскорбленный или недовольный работник фирмы, который имеет законный доступ к сетевым и информационным ресурсам и который обладает обусловленными сведениями о структуре корпоративной сети, способен причинить своей фирме значительно больший урон, чем хакер, который взламывает корпоративную сеть через интернет. Данный случай подтверждает и статистика. Таким образом, по разным оценкам, от 40 до 70 % атак, уставленных в приобретении данных ограниченного доступа, начинается из локальной сети предприятия (интрасети) [3].

Особую важность проблема внутренних угроз приобрела в связи с возникновением и повсеместным распространением мобильных накопителей информации, которые подключаются через USB-порты — таких как flash-диски, винчестеры с USB-интерфейсом и т. д. Каждый работник фирмы способен практически незаметно пронести на территорию организации компактный носитель большого объема и скопировать на него все интересующие его данные.

Наилучшее разрешение проблемы — системы, которые блокируют порты персонального компьютера, к которым могут подключаться внешние устройства, и вероятность гибкой настройки прав доступа на основе списков контроля доступа. Подобные системы могут запретить применение внешних накопителей информации и разрешить подключение каких-либо иных внешних устройств, например, USB-ключей для аутентификации пользователей. Имеющаяся вероятность записи в журнал неуспешных попыток подключения разрешит обнаружить вероятно нелояльных работников на ранних стадиях. [4]

Практические рекомендации [4]

Во-первых, это проверка персонала при приеме на работу совместно блоком безопасности и блоком по управлению персоналом (проверка предыдущих мест работ, так называемое «наведение справок» по своим источникам информации).

Во-вторых, это грамотная пользовательская политика внутри корпоративной (компьютерной) сети. Разграничение прав и уровня доступа к некоторым видам информации, особенно к той, которая представляет коммерческую тайну, к клиентской базе данных (которая сегодня является важным ресурсом предприятия), к финансово-бухгалтерской информации и т. д.

В-третьих, постоянный контроль. Камеры видеонаблюдения и фиксация телефонных звонков оказывают тоже очень положительный эффект в плане защиты. Так как понимание персонала того, что любое их действие фиксируется, заставляет по-другому относиться не только к вопросам безопасности, но и к эффективности работы на протяжении всего рабочего дня.

 

Литература:

 

1.        Крошилин С. В., Медведева Е. И. Информационные технологии и системы в экономике: учебное пособие. — М.: ИПКИР, 2008.

2.        Крошилин С. В. Возможные угрозы безопасности экономических информационных систем и методы их устранения // Проблемы и методы управления экономической безопасностью регионов: Материалы межвузовской научной конференции профессорско-преподавательского состава, Коломна: КГПИ. — 2006.

3.        Преображенский Е. Инсайдерские угрозы в России`09 // Управление персоналом // Корпоративная Периодика. -2009. — № 7(209).

4.        http://www.aselibrary.ru/

Основные термины (генерируются автоматически): информационная безопасность, защита информации, корпоративная сеть, USB, аутентификация пользователей, мобильный накопитель информации, наилучшее разрешение проблемы, персональный компьютер, повсеместное распространение, электронная почта.


Похожие статьи

Информационное обеспечение автотранспортных систем

В 90-х г. ХХ в. отечественные предприятия транспорта, особенно связанные с грузоперевозками, одними из первых в новых экономических условиях почувствовали необходимость внедрения информационных технологий в управление производственными процессами. В ...

Факторы, влияющие на коммуникации в ИТ-проектах

Среди факторов, влияющих на коммуникации в проектах, связанных с информационными технологиями, можно выделить довольно широкий перечень — это и компетенции членов команды проекта, их доверие друг к другу, регулярность обратной связи, стандарты коммун...

Особенности информационной безопасности в нефтедобывающих компаниях: аспект импортозамещения

Проведен анализ современных рисков и угроз в области информационной безопасности предприятий топливно-энергетического комплекса; рассмотрены современные возможности использования различных систем для обеспечения информационной безопасности предприяти...

Алгоритм разработки и внедрения комплексной системы защиты информации на предприятии энергетического комплекса

В данной статье разработан алгоритм проектирования комплексной системы защиты информации на предприятии энергетического комплекса. Данный алгоритм разработан с учетом особенностей предприятия и удовлетворяет принципам системности, комплексности и зак...

Обеспечение защиты информации в условиях проведения импортозамещения

В данной статье представлены общие сведения о политике импортозамещения в Российской Федерации, современное законодательство, регулирующее вопросы проведения импортозамещения IT-решений, а также основные виды угроз безопасности информации в условиях ...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Концепции совершенствования управления взаимоотношениями с клиентами

Информационные технологии не стоят на месте, а постоянно развиваются. На сегодняшний день, в условиях жесткой конкуренции на рынке любое предприятие не в силах вести успешный бизнес без использования современных информационных технологий в сфере свое...

Информационное обеспечение процессов управления в АПК

Управление агропромышленным комплексом строится на актуальной информации, статистических сборниках, анализе экономической ситуации в отрасли. Для эффективного функционирования отрасли необходимо своевременное внедрение инновационных разработок и каче...

Некоторые аспекты формирования единой информационно-образовательной среды для оптимизации управления учебно-воспитательным процессом

В статье рассматриваются актуальные на сегодняшний день проблемы поиска решений эффективности информатизации системы образования и её компонентов как на социальном, так и на научно-практическом уровнях. Создание в образовательном учреждении информаци...

Проектирование и эксплуатация информационных систем в структуре государственного управления иностранных государств

В данной статье была проведена работа по изучению специфики проектировки и практического применения информационных систем внутри органов госвласти иностранных ряда иностранных государств (США, Великобритании, Эстонии).

Похожие статьи

Информационное обеспечение автотранспортных систем

В 90-х г. ХХ в. отечественные предприятия транспорта, особенно связанные с грузоперевозками, одними из первых в новых экономических условиях почувствовали необходимость внедрения информационных технологий в управление производственными процессами. В ...

Факторы, влияющие на коммуникации в ИТ-проектах

Среди факторов, влияющих на коммуникации в проектах, связанных с информационными технологиями, можно выделить довольно широкий перечень — это и компетенции членов команды проекта, их доверие друг к другу, регулярность обратной связи, стандарты коммун...

Особенности информационной безопасности в нефтедобывающих компаниях: аспект импортозамещения

Проведен анализ современных рисков и угроз в области информационной безопасности предприятий топливно-энергетического комплекса; рассмотрены современные возможности использования различных систем для обеспечения информационной безопасности предприяти...

Алгоритм разработки и внедрения комплексной системы защиты информации на предприятии энергетического комплекса

В данной статье разработан алгоритм проектирования комплексной системы защиты информации на предприятии энергетического комплекса. Данный алгоритм разработан с учетом особенностей предприятия и удовлетворяет принципам системности, комплексности и зак...

Обеспечение защиты информации в условиях проведения импортозамещения

В данной статье представлены общие сведения о политике импортозамещения в Российской Федерации, современное законодательство, регулирующее вопросы проведения импортозамещения IT-решений, а также основные виды угроз безопасности информации в условиях ...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Концепции совершенствования управления взаимоотношениями с клиентами

Информационные технологии не стоят на месте, а постоянно развиваются. На сегодняшний день, в условиях жесткой конкуренции на рынке любое предприятие не в силах вести успешный бизнес без использования современных информационных технологий в сфере свое...

Информационное обеспечение процессов управления в АПК

Управление агропромышленным комплексом строится на актуальной информации, статистических сборниках, анализе экономической ситуации в отрасли. Для эффективного функционирования отрасли необходимо своевременное внедрение инновационных разработок и каче...

Некоторые аспекты формирования единой информационно-образовательной среды для оптимизации управления учебно-воспитательным процессом

В статье рассматриваются актуальные на сегодняшний день проблемы поиска решений эффективности информатизации системы образования и её компонентов как на социальном, так и на научно-практическом уровнях. Создание в образовательном учреждении информаци...

Проектирование и эксплуатация информационных систем в структуре государственного управления иностранных государств

В данной статье была проведена работа по изучению специфики проектировки и практического применения информационных систем внутри органов госвласти иностранных ряда иностранных государств (США, Великобритании, Эстонии).

Задать вопрос