ІНФОРМАЦІЙНА БЕЗПЕКА - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2011

ІНФОРМАЦІЙНА БЕЗПЕКА

04.11.2022 02:13

[1. Інформаційні системи і технології]

Автор: Сіра Наталія Володимирівна, здобувач бакалаврського ступеня освіти, Національний технічний університет «Дніпровська політехніка»


Стрімкий розвиток інформаційних технологій, їх застосування в управлінні діяльністю підприємств та зміна якості кібератак на інформаційні ресурси підприємства вимагає пошуку нових підходів до організації системи захисту інформаційних систем.

Метою забезпечення економічної безпеки підприємства має стати система протидії потенційним і реальним загрозам, розроблення превентивних заходів щодо усунення чи мінімізації яких має забезпечувати суб’єкту господарювання успішність функціонування в нестабільних умовах зовнішнього та внутрішнього середовища. 

Сьогодні стурбованість викликають інциденти у кіберпросторі, що включають кіберзлочини, несанкціоновані втручання в бази даних, а також технічні збої в інформаційно-комунікативних системах.

Питання інформаційної безпеки входить до числа головних пріоритетів менеджменту всіх великих національних і світових компаній, а останнім часом все більше керівників середнього і малого бізнесу усвідомлюють реальну небезпеку ризиків, пов’язаних з інсайдерською інформацією. 

Завдання захисту реалізуються системою захисту інформації. Головна небезпека – це несанкціонований доступ (несанкціоноване ознайомлення). Крадіжка, копіювання, розголошення, знищення, фальсифікація, спотворення, модифікація і підміна інформаційних ресурсів є наслідками головної небезпеки.

Можливий ризик зовнішнього і внутрішнього втручання в інформаційну систему, шляхом впливу на викривлення таких параметрів інформації, як: конфіденційність, цілісність, доступність, достовірність та ін.,  може привести до негативних наслідків у діяльності підприємства. 

Інформаційна безпека підприємства полягає у формуванні стійких принципів, методів та заходів для виявлення, аналізу, запобігання та нейтралізації негативних джерел, причин і умов впливу на інформацію. 

Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів, тобто здатність протидіяти різних впливів на ІС.

Отже, діапазон інтересів інформаційної безпеки щодо інформації, інформаційних систем та інформаційних технологій як об’єктів безпеки можна поділити на наступні категорії:

- доступність – можливість за визначений час отримати певну інформаційну послугу; 

- цілісність – релевантність та несуперечливість інформації, її захищеність від руйнування та несанкціонованого змінювання; 

- конфіденційність – захищеність від несанкціонованого доступу.

Інформаційна безпека - це цілий комплекс заходів щодо запобігання несанкціонованому доступу та використання конфіденційної інформації сторонніми особами (хакерами, наприклад) і методи нейтралізації виявлених загроз.

Загроза інформаційної безпеки - сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки. Під загрозою (в загальному) розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до заподіяння шкоди: викликати порушення функціонування інформаційної системи, включаючи спотворення, знищення або несанкціоноване використання бази даних.

Можливість реалізації загроз залежить від наявності вразливих місць в інформаційній системі. Специфіка та склад вразливих місць визначається характером інформації, апаратно-програмними особливостями обробки інформації на підприємстві, типом вирішуваних завдань, наявністю та характеристиками засобів захисту.

Відомо про існування двох груп загроз щодо інформаційної безпеки підприємства, таких як:

- ненавмисні або випадкові дії, що виражаються в недостатній підтримці механізмів захисту та помилках в управлінні;

- навмисні загрози – несанкціонований доступ до інформації і несанкціонована маніпуляція даними, ресурсами і самими системами.

Залежно від характеру прояву небезпечного впливу на об'єкти інформаційної безпеки джерела загроз можуть носити зовнішній або внутрішній характер. 

До зовнішніх джерел загроз інформаційної безпеки відносяться: 

- діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структур; 

- загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами.

До внутрішніх джерел загроз інформаційної безпеки відносяться: 

- недостатня розробленість нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня правозастосовна практика; 

- несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних і кримінальних структур в інформаційній сфері.

Доцільно окремо виділити загрози, пов’язані з навмисними помилками, що виникають за межами бізнесу, до них відносять:

- заперечення дій, пов’язаних із маніпулюванням інформацією (наприклад, несанкціонована модифікація, яка веде до порушення цілісності даних); 

- введення в програмні продукти і проекти «логічних бомб», які спрацьовують за виконання певних умов або після закінчення певного періоду часу і частково або повністю виводять з ладу комп’ютерну систему;

- несанкціонований доступ до інформації, що зберігається в системі; 

- розроблення і поширення комп’ютерних вірусів; 

- недбалість у розробленні, підтримці та експлуатації програмного забезпечення, що приводить до краху комп’ютерної системи; 

- зміна комп’ютерної інформації і підробка електронних підписів; 

- розкрадання інформації з подальшим маскуванням; 

- перехоплення інформаційних потоків; 

- заперечення дій або послуги; 

- відмова в наданні послуги.

Уніфікований підхід до класифікації загроз інформаційної безпеки відсутній, тому що при всьому різноманітті інформаційних систем, спрямованих на автоматизацію безлічі технологічних процесів, які зачіпають різні сфери людської діяльності, жорстка систематизація та класифікація загроз неприйнятна.

Класифікацію загроз можна поділити за: 

- проявом та наслідками – злочин; шахрайство; хуліганство. 

- типом – програмне; апаратне, інше. 

- метою – оперативні, тактичні, стратегічні. 

- характером виникнення – навмисні, ненавмисні. 

- інформаційними технологіями – об’єкт загроз, методи підготовки загроз, інструментарій загроз, середовище загроз. 

- місцем виникнення – інсайдерські, зовнішні. 

- об’єктом впливу – системні, локальні. 

- причиною виникнення – збої в обладнанні, збої в роботі програмного забезпечення, недосконала архівація даних, несанкціонований доступ.

На сьогодні розвиток інформаційних технологій та засобів комунікацій забезпечують широкі можливості доступу до інформаційних ресурсів та переміщення великих масивів даних на необмежені відстані. Водночас доступ широкого кола користувачів, місце знаходження яких може бути довільним, до ресурсів, що знаходяться будь-де у межах глобальної інформаційної мережі, збільшує загрозу інформаційним ресурсам підприємства й інформаційній системі підприємства загалом. Тому інформація як продукт, який має попит, потребує збереження та високого рівня захисту даних. 

Кожну систему захисту слід розробляти індивідуально з огляду на:

- організаційну структуру організації;

- обсяг та характер інформаційних потоків (всередині об'єкта в цілому, усередині відділів, між відділами, зовнішніх);

- кількість та характер виконуваних операцій: аналітичних та повсякденних;

- кількість та функціональні обов'язки персоналу;

- кількість та характер клієнтів;

- графік добового навантаження.

Побудова захисту включає такі етапи:

- аналіз ризику, що закінчується розробкою проекту системи захисту та планів захисту, безперервної роботи та відновлення;

- реалізацію системи захисту на основі результатів аналізу ризику;

- постійний контроль за роботою системи захисту та АІС загалом (програмний, системний та адміністративний).

На кожному етапі реалізуються певні вимоги захисту; їхнє точне дотримання призводить до створення безпечної системи.

Основні етапи побудови системи захисту: аналіз розробка системи захисту (планування); реалізація системи захисту; супровід системи захисту.

За способами здійснення всі заходи забезпечення безпеки комп'ютерних систем поділяються на правові, морально-етичні, адміністративні, фізичні та технічні (апаратні та програмні).

Найкращі результати досягаються при системному підході до питань забезпечення безпеки АІС та комплексному використанні різних заходів захисту на всіх етапах життєвого циклу системи, починаючи з ранніх стадій її проектування.

ВИСНОВКИ

Ефективний захист інформації є одним з найголовніших аспектів при побудові надійної інформаційної системи будь-якої організації. 

Далеко не всі збитки від загроз інформаційної безпеки можна висловити в грошовому обчисленні. Наприклад, заподіяння втрат інтелектуальної власності компанії може призвести до таких наслідків, як втрата позицій на ринку, втрата постійних і тимчасових конкурентних переваг або зниження вартості торгової марки.

Одним із найважливіших видів діяльності із забезпечення інформаційної безпеки підприємства є виявлення, оцінка та запобігання загрозам інформаційно-комунікативним системам і інформаційним ресурсам. Сучасна корпоративна система інформаційної безпеки покликана забезпечувати захист конфіденційної інформації від несанкціонованого доступу, запобігати зловмисним або випадковим змінам (контролювати цілісність) і давати необхідний рівень доступу. Забезпечення інформаційної безпеки зводиться до трьох основних напрямів – це комбінація технічних, адміністративних і організаційних заходів.

Таким чином, у сучасних умовах господарювання, коли інформаційні технології набувають глобального характеру, інформаційна безпека є невід’ємним складником системи економічної безпеки господарюючого суб’єкта й економічної безпеки держави загалом.

ЛІТЕРАТУРА

1. Бурячок В.Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби [Підручник] / В.Л. Бурячок, Г.М Гулак, В.Б. Толубко. – К. : ТОВ «СІК ГРУП УКРАЇНА», 2015. – 449 с. 3. Top 10 Global Business Risks for 2016: [Електронний ресурс]. 

2. Литвинов В.В. Моделювання та аналіз безпеки розподілених інформаційних систем: навч. пос. [для студ. спец. 121 «Інженерія програмного забезпечення»] / В.В. Литвинов, В.В. Казимир, І.В. Стеценко та ін. – Чернігів: Чернігів. нац. технол. ун-т, 2016. – 254 с.

3. Гуцу С. Ф. Правові основи інформаційної діяльності : навч. посіб. / С. Ф. Гуцу. – Х. : Нац. аерокосм. ун-т "Харк. авіац. ін-т", 2009. – 48 с

4. Кормич Б. А. Організаційно-правові основи політики інформаційної безпеки України : автореф. дис. д-ра юрид. наук / Б. А. Кормич. – Х., 2004. – 44 с. 

5. Сороківська О. А. Інформаційна безпека підприємства: нові загрози та перспективи [Електронний ресурс] / О. А. Сороківська. – Режим доступу : http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2 010_2_2/032-035.pdf. – Назва з екрану. 

6. Марущак А. І. Інформаційно-правові напрями дослідження проблем інформаційної безпеки / А. І. Марущак // Державна безпека України. – 2011. – № 21. – С. 92–95. 

7. Ткаченко В. Г. Об особенностях финансовой безопасности Украины в условиях рыночных трансформационных процессов [Електронний ресурс] / Режим доступа /www/ URL: http://www.nbuv. gov.ua/portal/ soc_gum/e_apk/2009_6/09_06_01.pdf. – Заглавие из текста, доступ свободный, 12.10.2012.

8. Нехай В.А., Нехай В.В. Інформаціна безпека як складова економічної безпеки підприємств [Електронний ресурс] / Режим доступа URL: http://www.vestnik-econom.mgu.od.ua/journal/2017/24-2-2017/30.pdf



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення