Экономика защиты информации реферат по

Информационная безопасность в экономике

Информационная безопасность в
экономике


Содержание

Введение

Глава 1. Теоретические и методологические аспекты основных методов
информационной безопасности

1.1 Роль и значение информационной безопасности в экономике

1.2 Анализ существующих подходов и направлений в реализации
информационной безопасности

1.3 Механизмы и методы информационной безопасности

Глава 2. Анализ методов информационной безопасности на предприятии

2.1 Экономико-организационная характеристика предприятия

2.2 Анализ системы управления прибылью ООО
“Росхлебпродторг”

2.2 Информационные угрозы, методы и средства информационной
безопасности на предприятии

2.3 Оценка эффективности процессов информационной безопасности на
предприятии

3. Предложения по совершенствованию информационной безопасности на
предприятии

3.1 Пути улучшения методов информационной безопасности

3.2 Эффективность предложенных мер

Заключение

Список литературы


Введение

Информационная безопасность предприятия – это компонент
системы управления в современных условиях экономики. Может быть определена как
процесс разработки и принятия управленческих решений по ключевым аспектам,
связанным с защитой информации предприятия.

Целью исследования является анализ защиты информации в ООО
“Росхлебпродторг”, а также разработка и внесение рациональных
предложений по её совершенствованию.

Исходя из этого, выстраивается ряд задач, а именно:

рассмотрение теоретических основ защиты информации на
предприятии питания;

анализ организационной и хозяйственной деятельности на
предприятии питания ООО “Росхлебпродторг”;

разработка рекомендаций к решению проблемы информационной
безопасности в ООО “Росхлебпродторг”.

Объектом исследования является общество с ограниченной
ответственностью “Росхлебпродторг”.

Предметом исследования является совокупность
теоретических, методологических и практических проблем, связанных с
информационной безопасностью на предприятии питания.

Теоретико-методологические основы
исследования составил анализ полученной информации.

В соответствии с поставленной целью и
задачами построена структура данной курсовой работы. Она состоит из введения,
трех глав, заключения, списка используемой литературы и приложений. Во введении
раскрывается актуальность темы исследования, предмет, цель, задачи и объект
исследования. В первой главе рассмотрены теоретические основы информационной
безопасности на предприятии питания. Во второй главе приведена организационно
экономическая характеристика предприятия ООО “Росхлебпродторг”. В
третьей главе разработаны рекомендации к решению проблемы по информационной
безопасности в ООО “Росхлебпродторг”. В заключении сделаны выводы по
содержанию курсовой работы.


Глава 1.
Теоретические и методологические аспекты основных методов информационной
безопасности

1.1 Роль и
значение информационной безопасности в экономике

Информационная безопасность является одним из важнейших
аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали
последнюю – национальном, отраслевом, корпоративном или персональном.

Если рассматривать безопасность в качестве общенаучной
категории, то она может быть определена как некоторое состояние рассматриваемой
системы, при котором последняя, с одной стороны, способна противостоять
дестабилизирующему воздействию внешних и внутренних угроз, а с другой – ее
функционирование не создает угроз для элементов самой системы и внешней среды.
При таком определении мерой безопасности системы являются:

с точки зрения способности противостоять дестабилизирующему
воздействию внешних и внутренних угроз – степень (уровень) сохранения системой
своей структуры, технологи и эффективности функционирования при воздействии
дестабилизирующих факторов;

с точки зрения отсутствия угроз для элементов системы и
внешней среды – степень (уровень) возможности (или отсутствия возможности)
появления таких дестабилизирующих факторов, которые могут представлять угрозу
элементам самой системы или внешней среде.

Чисто механическая интерпретация данных формулировок приводит
к следующему определению информационной безопасности:

Информационная безопасность – такое состояние рассматриваемой
системы, при котором она, с одной стороны, способна противостоять
дестабилизирующему воздействию внешних и внутренних информационных угроз, а с
другой – ее функционирование не создает информационных угроз для элементов
самой системы и внешней среды.

Именно такое понятие информационной безопасности положено в
основу Доктрины информационной безопасности и законодательства в сфере
обеспечения информационной безопасности Российской Федерации. Приведенное
определение представляется достаточно полным и вполне корректным. Однако, для
того, чтобы служить более конкретным ориентиром в направлении поиска путей
решения проблем информационной безопасности, оно нуждается в уточнении и
детализации его основополагающих понятий. При этом отправной точкой может
служить тот факт, что информация как непременный компонент любой организованной
системы, с одной стороны, легко уязвима (т.е. весьма доступна для
дестабилизирующего воздействия большого числа разноплановых угроз), а с другой
сама может быть источником большого числа разноплановых угроз как для элементов
самой системы, так и для внешней среды. Отсюда естественным образом вытекает,
что обеспечение информационной безопасности в общей постановке проблемы может
быть достигнуто лишь при взаимоувязанном решении трех составляющих проблем:

) защита находящейся в системе информации от
дестабилизирующего воздействия внешних и внутренних угроз информации;

) защита элементов системы от дестабилизирующего воздействия
внешних и внутренних информационных угроз;

) защита внешней среды от информационных угроз со стороны
рассматриваемой системы.

Естественно, что проблемы информационной безопасности
являются производными относительно более общих проблем информатизации. Поэтому
содержание проблем информационной безопасности должно формироваться в строгом
соответствии с содержанием проблем информатизации, а концептуальные подходы к
их решению должны взаимоувязываться с концепциями информатизации.

информационная безопасность экономика угроза

К основным концептуальным вопросам информатизации, на базе
которых должны решаться и проблемы информационной безопасности, очевидно, могут
быть отнесены:

сущность информатизации;

конечные результаты информатизации;

пути, средства и методы достижения основных результатов
информатизации.

Не вдаваясь в философские аспекты информатизации, а взяв за
основу ее прагматическое значение, можно с полным основанием утверждать, что
сущность информатизации заключается в формировании такой информационной среды,
в которой имелись бы все объективные предпосылки, необходимые для наиболее
рационального информационного обеспечения всех сфер деятельности современного
общества. Создание такой среды естественно предполагает всеобщую
компьютеризацию, однако она представляет собой лишь компонент (хотя и один из
важнейших) формирования общей инфраструктуры информационной среды.

В этих условиях производство, переработка и использование
информации становятся важнейшей отраслью экономики, которая и получила
общепризнанное название информационной индустрии. Таким образом, создание
объективных предпосылок, необходимых для формирования информационной индустрии,
и составляет основное содержание информатизации современного общества. При этом
научно-методологическим базисом этого процесса служит такая отрасль науки, как информатика.

Перед информатикой фактически стоят две основные задачи:
изучение информационных проблем общества и разработка путей, методов и средств
наиболее рационального их решения. Изучение информационных проблем поставлено
нами на первое место совсем не случайно. Этим однозначно определяется, что
такое изучение является исходным базисом для реализации второй основной задачи
информатики – разработки путей, методов и средств наиболее рационального
решения этих проблем и, прежде всего удовлетворения информационных потребностей
общества в процессе его жизнедеятельности.

Таким образом, пути, методы и средства информатизации должны
разрабатываться исходя из информационных потребностей. Однако, в соответствии с
законом об обратной связи, и информационные потребности общества должны
максимально приспосабливаться к возможностям их удовлетворения. Это означает,
что информационные процессы в различных сферах деятельности должны быть
целенаправленно подготовлены к переводу их на индустриальные методы
осуществления.

Структурированные таким образом информационные потребности
общества и являются одной из основных предпосылок для разработки необходимого
арсенала методов и средств информатизации. Основу этого арсенала должны
составлять унифицированные методы и современные средства обработки информации.
На их базе и должна разрабатываться концепция индустриализации переработки
информации и необходимые для этого информационные технологии.

Объективные предпосылки индустриализации процесса
информационного обеспечения различных сторон деятельности современного общества
создаются совокупностью результатов, полученных в последнее время в рамках
информатики. К ним, прежде всего, относятся:

системная классификация информации;

унификация структуры информационного потока;

унификация процедур (задач) обработки информации;

систематизация методов обработки информации;

унификация информационной технологии;

формирование концепции управления процессами обработки
информации по унифицированной технологии.

Последний из приведенных здесь результатов носит
многоаспектный характер. Причем одной из основных его составляющих является
проблема обеспечения информационной безопасности.

Резюмируя, сегодня можно выделить следующие наиболее острые
проблемы развития теории и практики обеспечения информационной безопасности:

создание теоретических основ и формирование
научно-методологического базиса, позволяющих адекватно описывать процессы в
условиях значительной неопределенности и непредсказуемости проявления
дестабилизирующих факторов (информационных угроз);

разработка научно обоснованных нормативно-методических
документов по обеспечению информационной безопасности на базе исследования и
классификации угроз информации и выработки стандартов требований к защите;

стандартизация подходов к созданию систем защиты информации и
рационализация схем и структур управления защитой на объектовом, региональном и
государственном уровнях.

1.2 Анализ
существующих подходов и направлений в реализации информационной безопасности

Рассмотреть основные направления информационной безопасности,
их всего два – физическая и компьютерная безопасность. Можно охарактеризовать
их следующим образом.

Физическая безопасность – обеспечение сохранности самого
оборудования, предназначенного для функционирования информационной среды,
контроль доступа людей к этому оборудованию. Дополнительно сюда может быть
включено понятие защиты самих пользователей информационной среды от физического
воздействия злоумышленников, а также защиты информации невиртуального характера
(твердых копий – распечаток, служебных телефонных справочников, домашних
адресов сотрудников, испорченных внешних носителей и т.п.).

Компьютерная безопасность (сетевая безопасность,
телекоммуникационная безопасность, безопасность данных) – обеспечение защиты
информации в ее виртуальном виде. Возможно выделять этапы нахождения информации
в среде, и по этим принципам разделять, например, компьютерную (на месте
создания, сохранения или обработки информации) и сетевую (при пересылке)
безопасность, но это, в принципе, нарушает комплексную картину безопасности.
Единственное, с чем логично было бы согласиться, – это термин безопасность
данных, или скорее, безопасность данных в рамках данного приложения. Дело в
том, что в конкретном программном комплексе модель безопасности может быть
реализована таким образом, что это потребует отдельного специалиста (или даже
службы) по ее поддержанию. В этом случае, возможно, разделить понятия
безопасность данных (конкретного приложения) и безопасность сети (всей
остальной информационной среды).

При использовании любой информационной технологии следует
обращать внимание на наличие средств защиты данных, программ, компьютерных
систем.

Безопасность данных включает обеспечение достоверности данных
и защиту данных и программ от несанкционированного доступа, копирования,
изменения.

Достоверность данных контролируется на всех этапах
технологического процесса эксплуатации ЭИС. Различают визуальные и программные
методы контроля. Визуальный контроль выполняется на домашинном и заключительном
этапах. Программный – на внутримашинном этапе. При этом обязателен контроль при
вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя
в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы
записей, файлы. Программные средства контроля достоверности данных
закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа,
копирования, изменения реализуется программно-аппаратными методами и
технологическими приемами. К программно-аппаратным средствам защиты относят
пароли, электронные ключи, электронные идентификаторы, электронную подпись,
средства кодирования, декодирования данных. Для кодирования, декодирования
данных, программ и электронной подписи используются криптографические методы.
Например, в США применяется криптографический стандарт, разработанный группой
IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные
электронные ключи, например, Novex Key для защиты программ и данных в системах
Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов,
дверному замку. Замки взламываются, но никто не убирает их с двери, оставив
квартиру открытой.

Технологический контроль заключается в организации
многоуровневой системы защиты программ и данных как средствами проверки паролей,
электронных подписей, электронных ключей, скрытых меток файла, использованием
программных продуктов, удовлетворяющих требованиям компьютерной безопасности,
так и методами визуального и программного контроля достоверности, целостности,
полноты данных.

В настоящее время в США разработан стандарт оценок
безопасности компьютерных систем – критерии оценок пригодности. В нем
учитываются четыре типа требований к компьютерным системам:

требования к проведению политики безопасности – security
policy;

ведение учета использования компьютерных систем – accounts;

доверие к компьютерным системам;

требования к документации.

Требования к проведению последовательной политики
безопасности и ведение учета использования компьютерных систем зависят друг от
друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов
безопасности включается в программные и аппаратные средства на стадии
проектирования.

Нарушение доверия к компьютерным системам, как правило,
бывает вызвано нарушением культуры разработки программ: отказом от структурного
программирования, неисключением заглушек, неопределенным вводом и т.д. Для
тестирования на доверие нужно знать архитектуру приложения, правила
устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен
иметь исчерпывающую информацию по всем вопросам. При этом документация должна
быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она
может поступить на рынок.

Во время эксплуатации ИС наибольший вред и убытки приносят
вирусы. Защиту от вирусов можно организовать так же, как и защиту от
несанкционированного доступа. Технология защиты является многоуровневой и
содержит следующие этапы:

. Входной контроль нового программного обеспечения или
дискеты, который осуществляется группой специально подобранных детекторов,
ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest,
TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный
календарь. При каждом следующем эксперименте вводится новая дата и наблюдается
отклонение в старом программном обеспечении. Если отклонения нет, то вирус не
обнаружен.

. Сегментация жесткого диска. При этом отдельным разделам
диска присваивается атрибут Read Only. Для сегментации можно использовать,
например, программу Manager и др.

. Систематическое использование резидентных,
программ-ревизоров и фильтров для контроля целостности информации, например
Check21, SBM, Antivirus2 и т.д.

. Архивирование. Ему подлежат и системные, и прикладные
программы. Если один компьютер используется несколькими пользователями, то
желательно ежедневное архивирование. Для архивирования можно использовать PKZIP
и др.

Эффективность программных средств защиты зависит от правильности
действий пользователя, которые могут быть выполнены ошибочно или со злым
умыслом. Поэтому следует предпринять следующие организационные меры защиты:

общее регулирование доступа, включающее систему паролей и
сегментацию винчестера;

обучение персонала технологии защиты;

обеспечение физической безопасности компьютера и магнитных
носителей;

выработка правил архивирования;

хранение отдельных файлов в шифрованном виде;

создание плана восстановления винчестера и испорченной
информации.

Для шифровки файлов и защиты от несанкционированного
копирования разработано много программ, например Catcher, Exeb и др. Одним из
методов защиты является скрытая метка файла: метка (пароль) записывается в
сектор на диске, который не считывается вместе с файлом, а сам файл размещается
с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере – трудная задача,
доступная системным программистам с высокой квалификацией. Поэтому желательно
иметь несколько комплектов дискет для архива винчестера и вести циклическую
запись на эти комплекты. Например, для записи на трех комплектах дискет можно
использовать принцип “неделя-месяц-год”. Периодически следует
оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и
т.п., что существенно облегчает их восстановление.

1.3 Механизмы
и методы информационной безопасности

Для предотвращения и ликвидации угроз информационной
безопасности используют правовые, программно-технические и
организационно-экономические методы.

Правовые методы – предусматривают разработку комплекса
нормативно-правовых актов и положений, регламентирующих информационные
отношения в обществе, руководящих и нормативно-методических документов по
обеспечению информационной безопасности.

Программно-технические методы – это совокупность средств:
предотвращение утечки информации, исключение возможности несанкционированного
доступа к информации, предотвращение воздействиям, которые приводят к
уничтожению, разрушению, искажению информации или сбои или отказов в
функционировании средств информатизации, выявление закладных устройств,
исключение перехвата информации техническими средствами, использование
криптографических средств защиты информации при передаче по каналам связи.

Организационно-экономические методы предполагают формирование
и обеспечение функционирования систем защиты секретной и конфиденциальной
информации, сертификацию этих систем согласно требованиям информационной
безопасности, лицензирования деятельности в сфере информационной безопасности,
стандартизации способов и средств защиты информации, контроль за действиями
персонала в защищенных информационных системах.

Важное значение для предотвращения информационным угрозам
имеет мотивация, экономическое стимулирование и психологическая поддержка
деятельности персонала, который обеспечивает информационную безопасность.

Методы обеспечения безопасности информации в ИС:

препятствие;

управление доступом;

механизмы шифрования;

противодействие атакам вредоносных программ;

регламентация;

принуждение;

побуждение.

Препятствие – метод физического преграждения пути
злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и
т.д.).

Управление доступом – методы защиты информации регулированием
использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем
возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

идентификацию пользователей, персонала и ресурсов системы
(присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по
предъявленному им идентификатору;

проверку полномочий (проверка соответствия дня недели,
времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах
установленного регламента;

регистрацию (протоколирование) обращений к защищаемым
ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ
в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации.
Эти методы защиты все шире применяются как при обработке, так и при хранении
информации на магнитных носителях. При передаче информации по каналам связи
большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает
комплекс разнообразных мер организационного характера и использование
антивирусных программ. Цели принимаемых мер – это уменьшение вероятности
инфицирования АИС, выявление фактов заражения системы; уменьшение последствий
информационных инфекций, локализация или уничтожение вирусов; восстановление
информации в ИС. Овладение этим комплексом мер и средств требует знакомства со
специальной литературой.

Регламентация – создание таких условий автоматизированной
обработки, хранения и передачи защищаемой информации, при которых нормы и
стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и
персонал ИС вынуждены соблюдать правила обработки, передачи и использования
защищаемой информации под угрозой материальной, административной или уголовной
ответственности.

Побуждение – метод защиты, побуждающий пользователей и
персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся
моральных и этических норм.

Вся совокупность технических средств подразделяется на
аппаратные и физические.

Аппаратные средства – устройства, встраиваемые
непосредственно в вычислительную технику, или устройства, которые сопрягаются с
ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства
и сооружения, препятствующие физическому проникновению злоумышленников на
объекты защиты и осуществляющие защиту персонала (личные средства
безопасности), материальных средств и финансов, информации от противоправных
действий. Примеры физических средств: замки на дверях, решетки на окнах,
средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и
программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось,
многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные
средства, реализующие механизмы шифрования (криптографии). Криптография – это
наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых
сообщений.

Организационные средства осуществляют своим комплексом
регламентацию производственной деятельности в ИС и взаимоотношений исполнителей
на нормативно-правовой основе таким образом, что разглашение, утечка и
несанкционированный доступ к конфиденциальной информации становится невозможным
или существенно затрудняется за счет проведения организационных мероприятий.
Комплекс этих мер реализуется группой информационной безопасности, но должен
находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными
актами страны, которыми регламентируются правила пользования, обработки и
передачи информации ограниченного доступа и устанавливаются меры
ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные
нормы поведения (которые традиционно сложились ранее), складываются по мере
распространения ИС и ИТ в стране и в мире или специально разрабатываются.
Морально-этические нормы могут быть неписаные (например честность) либо оформленные
в некий свод (устав) правил или предписаний. Эти нормы, как правило, не
являются законодательно утвержденными, но поскольку их несоблюдение приводит к
падению престижа организации, они считаются обязательными для исполнения.
Характерным примером таких предписаний является Кодекс профессионального
поведения членов Ассоциации пользователей ЭВМ США.


Глава 2.
Анализ методов информационной безопасности на предприятии

2.1
Экономико-организационная характеристика предприятия

ООО “Росхлебпродторг” является юридически
самостоятельным предприятием по производству хлеба, работает на рынке с 1998 и
исправно платит налоги в бюджет Всеволожского района. Руководит предприятием
молодой директор Михаил Владимирович Непряхин. Производственные цеха
предприятия располагаются в старом двухэтажном здании в центре поселка
Кузьмоловский. Готовые хлебные изделия продаются здесь же, в магазинчике,
который приютился на первом этаже. Стеллажи в магазине никогда не пустуют – это
принцип руководства ООО “Росхлебпродторг”. Здесь можно купить,
пожалуй, половину всех хлебобулочных изделий из ассортимента в 86 наименований,
включенных в прайс-лист предприятия.

ООО “Росхлебпродторг” расположено по адресу:
188664, Ленинградская обл., Всеволожский р-н, Кузьмоловский пос., ул. Молодежная,
д.12.

Проведем краткий анализ внешней макросреды предприятия.

За январь-май 2012 года по сравнению с аналогичным периодом
прошлого года оборот розничной торговли по увеличился в городе на 7,9%, в
области – на 9,3%. Оборот общественного питания возрос в городе на 3,2%, в
области – на 4,6%. Оборот оптовой торговли в городе снизился на 2,6 %, в
области – увеличился на 13 %.

В апреле 2012 года по сравнению с апрелем 2011 года число
замещенных рабочих мест в организациях (без субъектов малого предпринимательства)
увеличилось в Санкт-Петербурге на 1,9%, в Ленинградской области – на 2,1%.

По данным комитетов по труду и занятости населения
Санкт-Петербурга и Ленинградской области численность официально
зарегистрированных безработных с мая 2011 года по май 2012 года уменьшилась в
городе на 24%, в области – на 22% и составила на конец мая 2012 года,
соответственно, 12,1 и 4,9 тыс. человек. Уровень регистрируемой безработицы на
конец мая 2012 года составил как в Санкт-Петербурге, так и в Ленинградской
области 0,5% экономически активного населения, против 0,6% и 0,7% на конец мая
2011 года.

Реальные денежные доходы населения в январе-апреле 2012 года
в Санкт-Петербурге выросли на 4,3% по сравнению с январем-апрелем 2011 года, в
Ленинградской области – на 10,8%.

В апреле на покупку товаров и оплату услуг использовано в
городе 75,4% доходов, в области – 71,8%.

Средняя номинальная заработная плата, начисленная за апрель
2012 года, составила в городе 31731 рубль, в области – 25263 рубля. Реальная
заработная плата по сравнению с апрелем 2011 года возросла в городе на 6,0%, в
области – на 9,2%.

Задолженность по заработной плате за май 2012 года в
Санкт-Петербурге уменьшилась на 24%, в Ленинградской области увеличилась в 2,9
раза и составила на 1 июня 2012 года, соответственно, 4,9 млн. рублей и 15,8
млн. рублей. В Санкт-Петербурге вся задолженность образовалась из-за отсутствия
собственных средств организаций, в Ленинградской области – из-за
несвоевременного получения денежных средств из бюджетов всех уровней – 1368
тыс. рублей (9% общей суммы), из-за отсутствия собственных средств организаций
– 14460 тыс. рублей (91%).

За январь-апрель 2012 года численность постоянного населения
Санкт-Петербурга увеличилась на 20,5 тыс. человек и по предварительной оценке
на 1 мая 2012 года составила 4973,7 тыс. человек, в Ленинградской области
увеличилась на 4,5 тыс. человек и составила 1738,4 тыс. человек [16].

Таким образом, из приведенных данных следует, что реальные
доходы населения увеличиваются, что будет положительно сказываться на спрос
хлебобулочной продукции ООО “Росхлебпродторг”.

Постоянными потребителями ООО “Росхлебпродторг”
являются в основном, жители населенных пунктов, расположенных в Сосновском
направлении, и многочисленные дачники, проживающие здесь летом, которые давно
оценили замечательные вкусовые качества этого хлеба. Они точно знают:
попробовав этот хлеб единожды, другой есть уже не захочешь. Ароматный и мягкий,
с различными зерновыми добавками и специями, Кузьмоловский хлеб заметно
отличается от привычной продукции наших булочных.

Хлебобулочные изделия ООО “Росхлебпродторг” делятся
на три большие категории. Во-первых, так называемые “гостовские”
хлеба, к которым привыкло все наше население, – ржано-пшеничные, пшеничные,
батоны и мелкоштучные изделия в виде разнообразных плюшек, ватрушек, кексов,
булочек, рогаликов.

Во-вторых, зерновые хлеба, изготовленные по особым
технологиям с использованием различных добавок. ООО “Росхлебпродторг”
работает в тесном сотрудничестве с двумя предприятиями, которые занимаются
разработкой новых технологий – ЗАО “АЛИТЕТ” (немецкое направление) и
LEIPURIN (финское направление), благодаря этому выпускает самые удивительные с
точки зрения фантазии и вкуса изделия. Назовем лишь некоторые из них:
кориандровый с отрубями, “Швейцарский тыквенный” с подсолнечными и с
тыквенными семечками, “Женевский картофельный” с зеленью, с луком, с
ветчиной и сыром, острый томатный “Фокаччо” и многое другое.

В-третьих, “элитные” хлеба, которые изготавливаются
специально по заказам крупных ресторанов Санкт-Петербурга. Маленькие булочки
весом до 70 граммов, содержащие много зерновых добавок, изготавливаются
вручную. Трудозатраты на изготовление такого хлеба больше, поэтому и стоит он
дороже обычного. Выпеченные до 70-процентной стадии готовности, различные по
форме, эти булочки помещаются в камеру шоковой заморозки и в замороженном виде
доставляются заказчикам. В ресторанах в специальных печах они в течение 5-10
минут окончательно выпекаются – и свежие, горячие булочки с зерновыми
наполнителями подаются самым взыскательным посетителям. Вся продукция
сертифицирована.

На предприятии существует хорошо отлаженная договорная
система доставки хлебобулочных изделий заказчикам. Три фургончика с логотипом
предприятия рано утром развозят свежеиспеченный хлеб по магазинам, где его уже
ждут покупатели. Некоторые магазины, в соответствии с договором, хлеб получают
даже два раза в день – утром и в обед. Иногда заказчики специально оговаривают
в договоре доставку хлеба, от которого еще идет пар – и такое возможно. Летом,
когда количество поставок возрастает, ООО “Росхлебпроторг” привлекает
к работе еще две дополнительных автомашины “со стороны”, так что хлеб
успевает к заказчикам без опозданий.

Суточный объем производства – полторы тонны хлеба, в сезон,
то есть летом, мощности позволяют увеличить объем до 2,5 тонн. Вся работа на
предприятии осуществляется коллективом из 44 человек, половину из которых
составляют жители поселения.

К отбору специалистов здесь относятся очень ответственно:
привлекают квалифицированных, с опытом работы, технологов; пекарей обучают всем
особенностям хлебопекарного дела непосредственно на производстве.

Продукция ООО “Росхлебпродторг” быстро находит
своего потребителя. Это подтвердила выставка в ЛЕНЭКСПО, где кузьмоловский хлеб
пользовался огромной популярностью у посетителей. В день продавали по тонне
хлеба, хотя он стоил вдвое дороже обычного. За высокое качество продукции
предприятие было отмечено наградами администрации Всеволожского района и
Министерства сельского хозяйства РФ.

Служба сбыта предприятия каждое лето организует кампанию по
продвижению своей продукции: самые активные заказчики, набравшие необходимое
количество баллов, получают хорошие призы: телевизоры, компьютеры, пылесосы,
микроволновые печи. В прошлом году руководство предприятие выделило на призы
около 120 тысяч рублей.

Быстрое и успешное развитие этого предприятия можно объяснить
не только замечательными вкусовыми качествами выпекаемой продукции, но и
способностью занять свою “нишу” в этом бизнесе.

Важной стороной деятельности ООО “Росхлебпродторг”
является благотворительность. По просьбе администрации Кузьмоловского
городского поселения руководство предприятия оказывает помощь в виде
продовольственных наборов остро нуждающимся людям, ветеранам. Ни одно праздничное
мероприятие Центра социального обеспечения не проходит без пирогов, выпеченных
руками работников “Росхлебпродторга” – престарелые люди всегда очень
рады таким гостинцам.

Замечено, что в хлебном магазинчике предприятия всегда много
пожилых людей. Они уже привыкли к тому, что вчерашний хлеб, который, кстати,
совершенно не потерял своих вкусовых качеств, продается вдвое дешевле. Это
правило действует давно. На отдельном стенде всегда выставлены в ассортименте
хлебобулочные изделия по сниженной цене – и это важный социальный момент.

В настоящее время занимаемая предприятием площадь составляет
более 600 квадратных метров. Но и этого уже недостаточно.

Предприятие активно развивается и растет. Сейчас в состав
предприятия входит не только пекарня, небольшой магазин, но и ресторан. Все
предприятие находится в одном здании. На предприятии полностью заменено
оборудование, на котором начинали работать, на импортное, дорогостоящее.
Например, на предприятии стоят современные двухскоростные тестомесы, такие
приобретают только крупные предприятия. Руководитель ООО
“Росхлебпродторг” вкладывает большие деньги в основные средства, и
это, соответственно, отражается на качестве продукции.

Магазинчик, где продается горячий хлеб, давно уже перерос
свои возможности, стал тесным и неудобным для покупателей, поэтому предприятие
взяло в аренду дополнительную площадь на втором этаже, а также здание на улице,
где разместили холодильное оборудование.

К сожалению, и этого недостаточно. Поэтому руководство
предприятия пришло в администрацию поселения с предложением рассмотреть на
взаимовыгодных условиях проект преобразования существующего здания, которое
построено в 1963 году и давно уже требует основательного ремонта, а значит, и
больших финансовых вложений. К примеру, сметная стоимость ремонта крыши
составляет два миллиона рублей. Руководство предприятия предложило
администрации посильную финансовую помощь для ремонта здания, но с условием,
что ООО “Росхлебпродторг” будет предоставлена дополнительная площадь.
Часть прибыли от её использования пойдет на благоустройство здания, в котором
предприятие находится.

Политика предприятия такова: каждый житель поселка должен
быть заинтересован в этом предприятии. Реконструкция позволит освободить центр
Кузьмоловского от маленьких ларьков и сосредоточить всю продовольственную
торговлю в красивом современном здании, где будет удобно покупать
продовольственные товары самого разного ассортимента – от хлеба до
морепродуктов.

Расширение производства принесет выгоду не только
предприятию, но и всему населению района. Во-первых, на сорок процентов
увеличится количество рабочих мест – и это хотя бы частично решит проблему
занятости местных жителей. Во-вторых, до четырех тонн увеличится суточный объем
производства хлеба. Это значит, что его можно будет купить даже в самых
отдаленных пунктах нашего большого района. Кузьмоловский зерновой хлеб –
вкусный и очень полезный для здоровья – должен быть в каждом доме.

В таблице 2.1 приведены основные экономические показатели
работы ООО “Росхлебпродторг” за 2010-2011гг.

Таблица 2.1 Динамика основных экономических показателей
хозяйственной деятельности предприятия за 2010-2011 годы

Наименование
показателей

2010 год

2011 год

2011 г в % к
2010 г

1. Розничный
товарооборот включая НДС и другие аналогичные обязательные платежи, тыс. руб.

36950

32278

87,36

2. Валовой
доход от продаж товаров

 – в сумме тыс.
руб.

4182

12346

295,22

 – в % к
товарообороту

11,32

38,25

337,95

3. Издержки
обращения

 – в сумме,
тыс. руб.

3668

8212

223,88

 – в % к
товарообороту

9,93

25,44

256,29

4. Прибыль
(убыток) от продажи товаров

-в сумме, тыс.
руб.

514

4134

804,28

 – в % к
товарообороту

1,39

12,81

920,69

5. Прочие
доходы, тыс. руб.

0

438

6. Прочие
расходы, тыс. руб.

0

0

7. Валовая
прибыль, тыс. руб.

514

4572

889,49

8. Налог на
прибыль, тыс. руб.

310

1193

9. Чистая
прибыль (убыток)

 – в сумме,
тыс. руб.

204

3379

1656,37

 – в % к
товарообороту

0,55

10,47

1896,12

 – в % к
собственному капиталу

4,52

42,84

946,95

На основании таблицы 2.1 можно сделать следующие выводы:

)        В 2011 году предприятие стало лучше работать по
сравнению с 2010 гг. – увеличился валовой доход от продажи товаров, увеличилась
чистая прибыль на 1556,37%;

2)      возросли доля чистой прибыли как в товарообороте, так
и в собственном капиталом, что положительно сказывается на деятельности
предприятия,

)        в целом предприятие работает эффективно, получая
чистую прибыль.

2.2 Анализ
системы управления прибылью ООО “Росхлебпродторг”

Для проведения исследования системы планирования прибыли ООО
“Росхлебпродторг” проведем анализ прибыли и рентабельности
предприятия.

Информационной базой для проведения анализа является
бухгалтерский баланс и приложение к балансу “Отчёт о прибылях и
убытках” (Приложение 1).

Таблица 2.2 Анализ состава, структуры и динамики финансовых
результатов ООО “Росхлебпродторг” за 2010-2011 годы

 Наименование
показателя

Абсолютное
значение, тыс. руб.

Абсолютное
изменение (+, – )

Темп роста, %

2010

2011

Выручка

52548

65756

13208

125,14

Себестоимость
проданной продукции

48366

53410

5044

110,43

Валовая прибыль

4182

12346

8164

295,22

Коммерческие
расходы

3668

8212

4544

223,88

Управленческие
расходы

0

0

0

Прибыль
(убыток) от продаж

514

4134

3620

804,28

Прочие доходы

0

438

438

Прочие расходы

0

0

0

Прибыль (убыток)
до налогообложения

514

4572

4058

Текущий налог
на прибыль

310

1193

883

384,84

Чистая прибыль
(убыток) отчетного периода

204

3379

3175

1656,37

Рис.2.1 Динамика прибыли ООО
“Росхлебпродторг” за 2010-2011гг.

На основании таблицы 2.2 и рис.2.1 можно сделать следующие
выводы:

) за 2011 год улучшились финансовые результаты деятельности
предприятия по сравнению с 2010.

) прибыль от продаж увеличилась за 2011 год на 704,28% из-за
более высокого роста выручки на 25,14% по сравнению с себестоимостью на10,43%.

) прибыль до налогообложения увеличилась на 789,49% за счет
увеличения прибыли от продаж и прочих доходов;

) чистая прибыль увеличилась в 2011 году на 1556,37% за счет
увеличения прибыли до налогообложения;

) в целом работа ООО “Росхлебпродторг” на
протяжении 2010-2011 годов является эффективной.

Для оценки влияния факторов на величину прибыли от реализации
в 2011году по сравнению с 2010 г. (ПР) используем следующую модель:

ПР = В-С-КР-УР,

где ПР – прибыль от реализации, В – выручка, С –
себестоимость проданной продукции, КР – коммерческие расходы, УР –
управленческие расходы.

Оценку влияния факторов на результативный показатель
представим в таблицу 2.3.

Таблица 2.3 Влияние факторов на величину прибыли от
реализации

Факторы

Алгоритм
расчета

Размер влияния

Изменение
прибыли от реализации, в том числе за счет:

ПР =
ПРф – ПРпл

3620

 – выручки от
реализации

ПРв= Вф
– Впл

13208

-себестоимости
реализации

ПРс=
Спл-Сф

-5044

 – коммерческих
расходов

ПРкр=
Крпл-КРф

-4544

 –
управленческих расходов

ПРур=Урпл-УРф

0

 
На основе таблицы 2.3 можно сделать следующие выводы.

1.      За счёт увеличения выручки от реализации в 2011г. по
сравнению с 2010г. на 3620 тыс. руб. прибыль от реализации 2011г. увеличилась
на 13208 тыс. руб.

2.      За счёт увеличения себестоимости реализации в 2011
году по сравнению с 2010г. на 5044 тыс. руб. прибыль от реализации 2011 года
уменьшилась на 5044 тыс. руб.

.        За счёт увеличения коммерческих расходов в 2011г. по
сравнению с 2010г. на 4544 тыс. руб. прибыль от реализации 2011г. уменьшилась
на 4544 тыс. руб.

В целом же прибыль от реализации в 2011 году по сравнению с
2010 увеличилась на 3620 тыс. руб.

Оценим величину балансовой прибыли и провести ее факторный
анализ, используя модель:

ВП= ПРП+ %пол – %упл + ДУ + ПД – ПР,

где ПРП – прибыль от реализации продукции;

%пол – проценты к получению;

%упл – проценты к уплате;

ДУ – доходы от участия в других организациях;

ПД – прочие доходы;

ПР – прочие расходы.

Результаты расчетов представлены в таблице 2.4.

Таблица 2.4 Влияние факторов на величину балансовой прибыли

Факторы

Алгоритм
расчета

Размер влияния

1

2

3

Изменение
валовой прибыли, в том числе за счет:

ВП= ВПф
– ВПпл

4058

 – прибыли от
реализации

ВПпрп =
ПРПф – ПРПпл

3620

 – процентов к
получению

ВП%пол
= %полф-%полпл

0

ВП%упл=%уплпл-%уплф

0

-доходов от
участия в других организациях

ВПд=Дф-Дпл

0

 – прочих
доходов

ВПпд=
ПДф – ПДпл

438

 – прочих
расходов

ВПпр=
ПРпл – ПРф

0

На основе таблицы 2.4 можно сделать следующие выводы.

.        За счёт увеличения прибыли от реализации в 2011г. по
сравнению с 2010г. на 3620 тыс. руб. валовая прибыль 2011 увеличилась на 3620
тыс. руб.

2.      Проценты к получению, проценты к уплате, доходы от
участия в других организациях, прочие расходы не оказали никакого влияния на
валовую прибыль 2011 года.

.        За счёт увеличения прочих доходов в 2011г. по
сравнению с 2010г. на 438 тыс. руб. валовая прибыль 2011г. увеличилась на 438
тыс. руб.

.        В целом же валовая прибыль в 2011 году по сравнению
с 2010г. увеличилась на 4058 тыс. руб.

Показатели рентабельности являются относительными
характеристиками финансовых результатов и эффективности деятельности предприятия.
Они измеряют доходность предприятия с различных позиций и группируются в
соответствии с интересами участников экономического процесса. Показатели
рентабельности ООО “Росхлебпродторг” в динамике представлены в
таблице 2.5.

Таблица 2.5 Анализ показателей рентабельности

Показатель

На начало 2011
года

На конец 2011
года

Изменение (+, –
)

Темп роста, %

Рентабельность
продаж, %

0,98

6,29

5,31

642,73

Общая
рентабельность, %

0,98

6,95

5,97

710,83

Экономическая
рентабельность, %

0,05

0,48

0,42

886,71

Рентабельность
собственного капитала, %

0,12

0,74

0,62

632,68

Фондорентабельность,
%

0,18

1,50

1,32

823,87

Рентабельность
основной деятельности, %

0,99

6,71

5,72

679,14

Рис.2.2 Динамика показателей рентабельности
“Росхлебпродторг” за 2010-2011гг.

Как видно из табл.2.5 и рис.2.2, рентабельность ООО
“Росхлебпродторг” на начало 2011 года увеличилась по сравнению с 2010
годом по всем показателям. В целом ООО “Росхлебпродторг” работает
прибыльно, постоянно принося своим собственникам доход.

Как таковой определенной системы планирования прибыли на
предприятии нет, на ООО “Росхлебпродторг” проводится лишь факторный
анализ прибыли экономистом по приказу руководителя предприятия. Специалисты
предприятия планируют использование и распределение прибыли на будущий год и
планируют прибыль предприятия на основе производственной программы, планируемой
цены и себестоимости выпускаемых изделий.

2.2 Информационные
угрозы, методы и средства информационной безопасности на предприятии

Существует несколько видов классификации угроз информационной
безопасности на нашем объекте; угрозы можно поделить так:

по источнику (его местонахождению) – на внутренние (возникают
непосредственно на объекте и обусловлены взаимодействием между его элементами
или субъектами) и внешние (возникают вследствие его взаимодействия с внешними
объектами);

по вероятности реализации – на потенциальные и реальные;

по размерам наносимого ущерба – на общие (наносят вред
объекту безопасности в целом, оказывая существенное негативное воздействия на
условия его деятельности), локальные (затрагивают условия существования
отдельных элементов объекта безопасности) и частные (наносят вред отдельным
свойствам элементов объекта или отдельным направлениям его деятельности);

по природе происхождения – на случайные (не связанные с
действиями персонала, состоянием и функционированием объекта информационной
безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации,
стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные
(обусловлены злоумышленными действиями людей);

по предпосылкам возникновения – на объективные (вызваны
недостатком системы информационной безопасности объекта, например,
несовершенством разработанных нормативно-методических и организационно-плановых
документов, отсутствием подготовленных специалистов по защите информации и
т.п.) и субъективные (обусловлены деятельностью персонала объекта безопасности,
например, ошибками в работе, низким уровнем подготовки в вопросах защиты
информации, злоумышленными действиями или намерениями посторонних лиц);

по видам объектов безопасности – на угрозы собственно
информации (обусловлены попытками получения защищаемой информации различными
способами и методами независимо от ее местонахождения), угрозы персоналу
объекта (связаны с уменьшением влияния персонала на ситуацию в сфере
обеспечения информационной безопасности, с попытками получения конфиденциальной
информации от допущенного к ней персонала), угрозы деятельности по обеспечению
информационной безопасности (направлены на снижение эффективности или
нейтрализацию усилий, предпринимаемых руководством и персоналом объекта
безопасности для исключения утечки защищаемых сведений, утраты или хищения
носителей, ослабление системы защиты информации).

При рассмотрении угроз информационной безопасности объекта
особое внимание необходимо уделить классификации подлежащих защите объектов
информационной безопасности предприятия. В соответствии с приведенной ранее
классификацией угроз по виду объекта воздействия они подразделяются на угрозы
собственно информации, угрозы персоналу объекта и угрозы деятельности по
обеспечению информационной безопасности объекта. При более детальном рассмотрении
угрозы собственно информации можно подразделить на угрозы носителям
конфиденциальной информации, местам их размещения (расположения), каналам
передачи (системам информационного обмена), а также собственно информации,
хранящейся в документированном (электронном) виде на различных носителях.

Таким образом, можно сделать вывод о том, что действие угроз
информационной безопасности объекта направлено на создание возможных каналов
утечки защищаемой информации (предпосылок к ее утечке) и непосредственно на утечку
информации. Одно из ключевых понятий в оценке эффективности проявления угроз
объекту информационной безопасности – ущерб, наносимый этому объекту
(предприятию) в результате воздействия угроз.

По своей сути любой ущерб, его определение и оценка имеют ярко
выраженную экономическую основу. Не является исключением и ущерб, наносимый
информационной безопасности объекта (предприятия).

С позиции экономического подхода общий ущерб информационной
безопасности предприятия складывается из двух составных частей: прямого и
косвенного ущерба.

Прямой ущерб информационной безопасности предприятия
возникает вследствие утечки конфиденциальной информации. Косвенный ущерб –
потери, которые несет предприятие в связи с ограничениями на распространение
информации, в установленном порядке отнесенной к категории конфиденциальной.

Введение ограничений на распространение информации (в связи с
ее засекречиванием или отнесением к категории конфиденциальной) приводит и к позитивным,
и к негативным последствиям. К основным позитивным последствиям следует отнести
предотвращение возможного прямого ущерба информационной безопасности
предприятия из-за утечки защищаемой информации. Негативные последствия связаны
с наличием (вероятным возрастанием) косвенного ущерба или издержек в виде
затрат на защиту информации и величины упущенной выгоды, которая может быть
получена при ее открытом распространении.

Общий ущерб безопасности предприятия от утечки
конфиденциальной информации определяют следующим образом.

Проводят классификацию всех имеющихся на предприятии сведений
по степени их важности. С этой целью методом экспертной оценки с привлечением
специалистов структурных подразделений предприятия, участвующих в выполнении
работ по различным направлениям его деятельности, разрабатывают единую шкалу
сведений, содержащих конфиденциальную информацию – так называемый рейтинг
важности информации. В рейтинге отражаются все сведения, включенные в перечни
информации, подлежащей защите.

Методической основой для разработки такого рейтинга служит
метод экспертного анализа в совокупности с методом объективного количественного
оценивания. На основе рейтинга важности информации сопоставляют (соотносят)
включенные в него сведения с количественными показателями возможного ущерба,
определяемого расчетным или экспертным путем.


2.3 Оценка
эффективности процессов информационной безопасности на предприятии

Использование информационных технологий в предпринимательской
деятельности значительно повышает эффективность процессов, уменьшает затраты на
их проведение, однако в то же время обусловливает возникновение новых угроз для
функционирования предприятия. Итак, информационная безопасность фактически
отражается в степени защищенности важной для предприятия информации от
воздействия действий случайного или намеренного характера, которые могут
нанести ущерб предприятию. Оптимальным вариантом обеспечения информационной
безопасности является соблюдение систематического сочетание правовых,
организационных и программно-технических методов в процессе управления
предприятием.

Правовые методы на предприятии используются для разработки и
выполнение комплекса нормативно-правовых актов и положений, регламентирующих
информационные отношения в обществе, руководящих и нормативно-методических
документов по обеспечению информационной безопасности. При формировании
правовой основы системы защиты и использования информации возникает
необходимость применения методов интеграции и агрегации составляющих системы,
ее подсистем, адаптации к области теории; моделирования теории систем;
обобщение имеющихся фактов и формулируется новых законов; анализа принятых
нормативно-правовых актов [1].

Программно-технические методы предусматривают предотвращение
утечки информации, исключения возможности не – несанкционированный доступ к
информации, предотвращения воздействиям, которые приводят к уничтожению,
разрушению, искажение информации или сбои или отказов в функционировании
средств информатизации, выявление закладных устройств, исключение перехвата информации
техническими средствами, использование зашифрованных средств защиты информации
при передаче по каналам связи. Одним из важнейших условий защиты технических
средств функционирования и передачи информации является правильное заземление
соответствующих устройств. На ООО “Росхлебпродторг” чаще всего
используется радиальная система заземления, которая имеет меньше общих участков
для протекания сигналов и питательных токов в обратном направлении: в сторонних
наблюдателей. Эффективными методами технической защиты информации на
предприятии ООО “Росхлебпродторг” является использование сетевых
фильтров и экранирование помещений для защиты аппаратуры от внешних импульсных
помех, ограничение сферы действия электромагнитного поля. Для защиты телефонного
аппарата от утечки речевой информации по электроакустических канале
используются как пассивные, предназначенные для срыва некоторых видов
прослушивания (ограничение, фильтрация и отключения источников опасных
сигналов), так и активные методы защиты, на энергетическом уровне осуществляют
подавление электронных устройств с использованием активных средств (метод
низкочастотной, синфазной низкочастотной, высокочастотной,
“ультразвуковой” маскирующей помехи; метод повышения напряжения,
метод “обнуления”, компенсационный метод, метод “выпечки”,
метод контроля телефонных линий). В борьбе с компьютерными вирусами
антивирусные программы. В процессе защиты передачи устной информации используют
методы аналогового скемблирування и дискретизации языка с последующим шифрованием.
Однако современное понятие информационной безопасности включает не только
решение проблем защиты информации, принадлежит предприятию, но и развитие его
информационной среды и использования его в интересах предприятия. Поэтому
целесообразно будет дополнить представленную классификацию методов защиты
информации методами поиска, сбора, анализа, обработки и использования
информации для повышения экономического потенциала предприятия.


3.
Предложения по совершенствованию информационной безопасности на предприятии

3.1 Пути
улучшения методов информационной безопасности

Задача обеспечения информационной безопасности на предприятии
должна решаться системно. Это означает, что различные средства защиты
(аппаратные, программные, физические, организационные и т.д.) должны
применяться одновременно и под централизованным управлением. При этом
компоненты системы должны “знать” о существовании друг друга,
взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних
угроз. На сегодняшний день существует большой арсенал методов обеспечения
информационной безопасности, которые можно применить и на данном предприятии:

─ средства шифрования информации, хранящейся на
компьютерах и передаваемой по сетям;

─ межсетевые экраны;

─ средства контентной фильтрации;

─ инструменты проверки целостности содержимого дисков;

─ системы обнаружения уязвимостей сетей и анализаторы
сетевых атак.

Каждый из перечисленных средств может использоваться как
самостоятельно, так и в интеграции с другими. Это делает возможным создание
систем информационной защиты для систем любой сложности и конфигурации,
независимо от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае
несанкционированного доступа к данным, хранящимся на жестком диске или другом
носителе, а также перехвата информации при ее пересылки по электронной почте
или передаче по сетевым протоколам. Задача данного средства защиты ─
обеспечения конфиденциальности. Основные требования, предъявляемые к системам
шифрования – высокий уровень криптостойкости и легальность использования на
территории государства.

Межсетевой экран представляет собой систему или комбинацию
систем, образующую между двумя или более сетями защитный барьер, предохраняющий
от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов ─ проверка каждого пакета
данных на соответствие входящей и исходящей IP адреса базе разрешенных адресов.
Таким образом, межсетевые экраны значительно расширяют возможности сегментации
информационных сетей и контроля за циркуляцию данных.

Говоря о криптографии и межсетевые экране, следует упомянуть
о защищенных виртуальные частные сети (Virtual Private Network ─ VPN). Их
использование позволяет решить проблемы конфиденциальности и целостности данных
при их передаче по открытым коммуникационным каналам. Использование VPN можно
свести к решению трех основных задач:

. защита информационных потоков между различными офисами
компании (шифрование информации производится только на выходе во внешнюю сеть);

. защищенный доступ удаленных пользователей сети к
информационным ресурсам компании, как правило, осуществляемый через Internet;

. защита информационных потоков между отдельными приложениями
внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство
атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной
информации – фильтрация содержимого входящей и исходящей электронной почты.
Проверка почтовых сообщений на основе правил, установленных в организации,
позволяет также обеспечить безопасность компании от ответственности по судебным
искам и защитить их сотрудников от спама. Средства контентной фильтрации
позволяют проверять файлы всех распространенных форматов, в том числе сжатые и
графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть
отслежены администратором сети или другим авторизованным пользователем
благодаря технологии проверки целостности содержимого жесткого диска (integrity
checking). Это позволяет выявлять любые действия с файлами (изменение, удаление
или же просто открытие) и идентифицировать активность вирусов,
несанкционированного доступа или кражу данных авторизованными пользователями.
Контроль осуществляется на основе анализа контрольных сумм файлов (CRC сумм).
Современные антивирусные технологии позволяют выявить практически все уже
известные вирусные программы через сравнение кода подозрительного файла с
образцами, хранящимися в антивируснии базе.

Кроме того, разработаны технологии моделирования поведения,
позволяющие выявлять вновь вирусные программы. Обнаруженные объекты могут
подвергаться лечению, изолироваться (помещаться в карантин) или удаляться.
Защита от вирусов может быть установлено на рабочие станции, файловые и
почтовые сервера, межсетевые экраны, работающие под практически любой из
распространенных операционных систем (Windows, Unix-и Linux-системы, Novell) на
процессорах различных типов. Фильтры спама значительно уменьшают
непроизводственные затраты труда, связанные с рассмотрением спама, снижают
трафик и загрузку серверов, улучшают психологический фон в коллективе и
уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме
того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку
сообщения, содержащие вирусы (даже еще не включены в базу антивирусных
программ) часто имеют признаки спама и фильтруются. Для противодействия
природным угрозам информационной безопасности в компании должен быть разработан
и реализован набор процедур по предотвращению чрезвычайных ситуаций (например,
по обеспечению физической защиты данных от пожара) и минимизации убытков в том
случае, если такая ситуация все же возникнет. Один из основных методов защиты
от потери данных – резервное копирование с четким соблюдением установленных
процедур (регулярность, типы носителей, методы хранения копий и т.д.

3.2
Эффективность предложенных мер

Безопасность предприятия подвергается растущим угрозам со
стороны конкурентов, использующих зависимость бизнеса от информационных
технологий для промышленного шпионажа и получения преимуществ на рынке. Переход
к рыночной экономике неизбежно ведет к жесткой конкуренции, и от того,
насколько успешно предприятие сможет использовать имеющиеся информационные
возможности, будет зависеть и уровень конкурентоспособности предприятия, и
успех дела в целом.

Для предотвращения и ликвидации угроз информационной
безопасности предприятие ООО “Росхлебпродторг” используют правовые,
программно-технические и организационно методы.

На сегодняшний день предприятием ООО
“Росхлебпродторг” используется: виртуальные частные сети – для
соединения сетью главного офиса предприятия с остальными филиалами. Virtual
Private Networks (Виртуальные частные сети) (VPN) позволяют установить защищённое
цифровое соединение между двумя участниками (или сетями) и создать глобальную
сеть (Wide Area Network, WAN) из существующих локальных сетей (Local Area
Networks, LAN). Отличие от Frame Relay или ATM состоит в транспортной среде.
Трафик VPN передаётся поверх IP и использует в качестве транспортного уровня
датаграммы, что позволяет ему спокойно проходить через Интернет. Предприятие
внедряет аппаратные решения VPN с целью усиления защиты, а также используют
другие программные или основанные на протоколах реализации. Аппаратные решения
VPN выпускают различные производители, в том числе Cisco, Nortel, IBM и
Checkpoint. Для Linux выпускается бесплатное программное решение FreeS/Wan,
использующее стандартную реализацию протокола IPsec (Безопасность IP – Internet
Protocol Security). Эти VPN решения, вне зависимости от того, аппаратные они
или программные, действуют как специализированные маршрутизаторы, расположенные
на концах IP-соединений между офисами. Когда клиент передаёт пакет, он посылает
его через маршрутизатор или шлюз, добавляющий заголовок проверки подлинности
(Authentication Header, (AH) с информацией о маршрутизации и подлинности. Затем
данные кодируются и вместе с инструкциями по декодированию и обработке
становятся инкапсулированными защищенными полезными данными (Encapsulating
Security Payload, ESP). Получающий маршрутизатор VPN отбрасывает информацию
заголовка, расшифровывает данные и направляет пакет по назначению (компьютеру
или сети). Если используется шифрование между сетями, узел, принимающий пакет в
локальной сети, получает его расшифрованным и приступает к обработке. Процесс
кодирования/декодирования в VPN-соединении между сетями прозрачен для
локального узла.

С таким серьёзным уровнем защиты злоумышленник должен не
только перехватить пакет, но и расшифровать его. Взломщики, реализовавшие атаку
с посредником между сервером и клиентом, должны также иметь доступ к минимум
одному из закрытых ключей, используемых в сеансе проверки подлинности. Так как
в VPN применяются несколько уровней проверки подлинности и шифрования, VPN
достаточно безопасны и эффективны для того, чтобы объединить множество
удалённых узлов нашего предприятия в единую интрасеть.

идентификации и аутентификации пользователей с
администрированием – при входе пользователя в электронную систему предприятия и
даже не корпоративный сайт первым делом происходит его аутентификация. Если
введенные логин и пароль совпадают с хранимыми в системе на сервере, то
пользователь успешно входит в систему, иначе ему отказывается в доступе. Также
тут контролируется количество попыток ввода пароля, дабы избежать подбора
паролей.

активно используются средства антивирусной защиты, как на ПК
в главном офисе предприятия, так и в филиалах и складах.

Также планируется внедрение и других методов защиты
корпоративной информации предложенной в главе 3.1.

Эффективность предложенных мер защиты информации предприятия
приведенной в главе 3.1 есть неполный, так как ежедневно сотрудникам службы
информационной безопасности предприятия необходимо внедрять всё новые и новые методы
для защиты корпоративной информации: клиентской базы, базы импортеров,
оптовиков, корпоративную сеть и другие ланки структуры предприятия.


Заключение

Предпринимательская деятельность, осуществляемая в различных
сферах экономики, неразрывно связана с получением и использованием различного
рода информации, поскольку без необходимого объема и качества информации
невозможно обеспечить развитие предприятия на основе высокотехнологичного
производства, эффективных методов организации труда. Поэтому в современных
условиях развития рыночных отношений в экономической сфере, информация является
особого рода товаром, который имеет большую значимую ценность. Как товар
информация может пользоваться спросом, поскольку имеет определенную ценность,
однако ее специфика, связана с превращением человеческих знаний, создает
сложности в определении ее стоимости [7]. Однако ценность информации может
определяться, исходя из ее достоверности, целостности и доступности. Последняя
делает информацию наиболее привлекательной, поскольку ее конфиденциальность
определяется установленным режимом доступа и ограничивается кругом лиц, которые
имеют право владеть ею [8].

Рассматривая особенности информационной функции системы
управления экономической безопасностью предприятия, следует отметить, что
только системный подход к управлению предпринимательством и безопасностью в
нем, когда все работники обязаны, особенно в кризисных, конфликтных и
нестабильных ситуациях, серьезно относиться к проблеме обеспечения
информационной, личной безопасности и экономической безопасности организации в
целом, повлечет положительные результаты деятельности. Для этого менеджеру и
специалистам службы безопасности организации необходимо тщательно освоить и
эффективно применять основные способы управления организацией, персоналом и
системой безопасности в предпринимательской деятельности. Итак, для нормального
развития собственного бизнеса, предприниматель не только создать систему
безопасности предприятия, но и умело и профессионально управлять ею.
Информационная безопасность предприятия должна обеспечиваться путем проведения
целостной государственной программы в соответствии с Конституцией и действующим
законодательством РФ и норм международного права путем реализации
соответствующих доктрин, стратегий, концепций и программ, касающихся
национальной информационной политики РФ. Понятие информационной безопасности
предприятия следует также рассматривать в контексте обеспечения безопасных
условий существования информационных технологий, которые включают вопросы защиты
информации, построения эффективной информационной инфраструктуры,
информационного рынка и создание безопасных условий существования и развития
информационных процессов.


Список
литературы

1.      Батурин
Ю.М. Космическая дипломатия и международное право. – Звездный городок, 2006. –
138 с.

2.      Блауберг
И.В., Юдин Э.Г. Становление и сущность системного подхода. – М., 1973.

.        Галатенко
В.А. Основы информационной безопасности. Курс лекций. Учебное пособие / Под
ред.В.Б. Бетелина. – М.: ИНТУИТ, 2004. – 264 с.

.        Жук Е.И.
Пилотируемая космонавтика в интересах национальной и коллективной безопасности
(политический аспект). – Звездный городок, 2003. – 406 с.

.        Жук
Е.И. Пилотируемая космонавтика: международная и национальная безопасность. –
Звездный городок, 2008. – 446 с.

.        Золотарев
В.А. Военная безопасность Государства Российского. – М.: Кучково поле, 2001. –
484 с.

.        Золотарев
В.А. Военная безопасность Отечества (историко-правовое исследование). – 2-е
изд. – М.: “КАНОН-пресс”-“Кучково поле”, 1998. – 462 с.

.        Климович
А.Т. Национально-государственная безопасность России. Учебное пособие. – М.:
ВАГШ, 1996.

.        Леонтьев
А.Н. Деятельность. Сознание, Личность. – М.: Политиздат, 1977. – 304 с.

.        Лисовой
В.М. Основы военной доктрины государства. Учебное пособие. – М. ВАГШ, 2000. –
58 с.

.        Малюк
А.А. Информационная безопасность: концептуальные и методологические основы
защиты информации. Учеб. пособие для вузов. – М.: Горячая линия-Телеком, 2004.
– 280 с.

.        Манилов
В.Л. Безопасность в эпоху партнерства. – М.: ТЕРРА, 1999. – 368 с.

.        Мельников
В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: Учеб. пособие
для сред. профессионального образования / Под ред. С.А. Клейменова. – М.:
Издательский центр “Академия”, 2005 – 336 с.

.        Национальная
безопасность: актуальные проблемы. Курс лекций / Отв. ред. Шаваев А.Х. – М.:
ВАГШ, 1999. – 420 с.

.        Национальная
политика России: история и современность. – М.: “Русский мир”, 1997.
– 680 с.

.        Общая
теория национальной безопасности: Учебник / Под. общ. ред.А. А. Прохожева. –
М.: РАГС, 2002. – 320 с.

.        Основы
информационной безопасности: Учебное пособие / О.А. Акулов, Д.Н. Баданин, Е.И.
Жук и др. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. – 161 с.

.        Партыка
Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов
учреждений среднего профессионального образования. – М.: ФОРУМ: ИНФА-М, 2005 –
368 с.

.        Прангишвили
И.В. Системный подход и общесистемные закономерности. – М.: СИНТЕГ, 2000. – 528
с.

.        Пригожин
И., Стенгерс И. Порядок из хаоса. Новый диалог человека с природой: Пер. с анг.
– М.: Едиториал УРСС, 2003. – 312 с.

.        Российский
энциклопедический словарь: В 2 кн. /Гл. ред.А.М. Прохоров. – М.: Большая
российская энциклопедия, 2001. – Кн.1: А-Н. – С.1023 кн.2: Н-Я. – 2015 с.

.        Садовский
В.Н. Основание общей теории систем. Логико-методологический анализ. – М., 1974.

.        Савицкая
Г.В. Анализ хозяйственной деятельности предприятия. – М.: ИНФРА-М, 2007. –
336с.

.        Савицкая
Г.В. Анализ хозяйственной деятельности предприятия: 4-е изд., перераб. и доп. –
Минск: ООО “Новое знание”, 2008. – 688с.

.        Семенихин
В. Рентабельность торговой организации // Финансовая газета, 2008. – №31.

.        Семененко
В.А. Информационная безопасность: Учебное пособие. – М.: МГИУ, 2004 – 215 с.

.        Соловьев
Б.А. Экономика торговли. М.: Экономика, 2010

.        Советский
энциклопедический словарь / Гл. ред.А.М. Прохоров. – 2-е изд. – М.: Сов.
энциклопедия, 1983. – 1600 с.

.        Стратегия
национальной безопасности США в следующем столетии (перевод). – М., 1998. – 86
с.

.        Философский
словарь / Под ред.И.Т. Фролова. – 5-е изд., перераб. и доп. – М.: Политиздат,
1991. – 560 с.

.        Философский
энциклопедический словарь. – М.: ИНФА-М, 2000. – 576 с.

.        Ярочкин
В.И. Информационная безопасность: Учебник для студентов вузов. – 3-е изд. – М.:
Академический Проект: Трикста, 2005 – 544 с.

Автор статьи

Maksim Maksimov

Эксперт по предмету «Экономика»

Задать вопрос автору статьи

Сущность информационной безопасности

Современное общество имеет статус информационного, где широкое развитие получили средства вычислительной техники и средств связи, они позволяют концентрировать, обрабатывать и передавать информацию в таком количестве и с такой скоростью, что ранее казалось немыслимым. Новые информационные технологии способствуют расширению производственной и непроизводственной деятельности человека, его повседневной сферы общения. Для современной экономики все меньшую значимость составляют материальные блага, а наибольшее значение придается информационным продуктам и услугам.

Процессы информатизации связаны с использованием различных информационно-телекоммуникационных средств и систем. Растет потребность в создании и использовании эффективных решений в области информации.

Определение 1

Под информационным пространством понимается такая сфера деятельности человека, которая связана с созданием, преобразованием и использованием информации.

Данная сфера состоит из:

  • Индивидуального и общественного сознания;
  • Информационных ресурсов, т.е. информационной инфраструктуры, а также информации в целом и ее потоков.

Развитие инновационных технологий в области информации делает уязвимым любое общество. Интеграция национальных экономик привела к экономическим войнам, которые являются убыточными и слишком опасными, межгосударственное противоборство на современном этапе относится к разряду информационного.

Под информационной войной понимается информационное противоборство, цель которого состоит в нанесении ущерба важнейшим структурам второй стороны, подрыве его социальной и политической системы, дестабилизации общественной жизни.

Суть информационного противоборства состоит в межгосударственном соперничестве, которое реализуется при помощи информационного воздействия на ключевые управленческие системы другого государства и общество в целом.

«Экономика информационной безопасности» 👇

Под информационной преступность подразумевается осуществление воздействий информационного характера на информационное пространство или же его элементы с противоправными целями.

Информационное воздействие – это применение информационного оружия. Информационным оружием является такой комплекс технических средств, технологий и методов, которое предназначено для:

  • Контроля информационных ресурсов потенциального противника;
  • Вмешательства в процессы управленческих систем и сетей информации, систем связи с целью нарушения их работы;
  • Распространения дезинформации или же выгодной информации в обществе;
  • Воздействия на сознание и психику различных социальных групп.

Угроза безопасности информации – это события или действия, осуществление которых может привести к искажению, незаконному использованию или же разрушению баз данных, аппаратных и программных средств.

Из приведенных выше терминов можно сделать вывод, что информационная безопасность – это невозможность причинения вреда объекту безопасности и его свойствам, которые обуславливаются информацией и инфраструктурой информационного типа.

Составляющими информационной безопасности являются:

  • Состояние защищенности пространства информационного характера, которое обеспечивает его становление и развитие в интересах общества, предприятий и государства;
  • Инфраструктурное состояние, характерной особенностью которого является использование информации строго по назначению и отсутствие негативного воздействия на всю систему в целом;
  • Состояние информации, которое исключает или же существенно затрудняет нарушение ее конфиденциальности, целостности и доступности;
  • Экономическая составляющая, т.е. системы управления, системы принятия решений и т.д.
  • Финансовая составляющая, сюда входят базы данных, информационные сети банковских структур, финансовые системы обмена и расчетов.

Объекты информационной безопасности

Объектами информационной безопасности могут быть:

  1. Информационные ресурсы, которые содержат сведения, относящиеся к коммерческой тайне, и информацию конфиденциального характера, которая выражена в информационных массивах и базах данных;
  2. Системы и средства информатизации, которые состоят из средств вычислительной техники, сетей и систем, общесистемного и прикладного программного обеспечения, автоматизированных систем управления предприятием, систем связи и передачи информации, технических средств сбора, обработки и передачи данных и т.п.

Для коммерческой деятельности характерно возникновение информации, открытость которой для других участников рыночных отношений может значительно снизить прибыльность осуществляемой деятельности. При государственной деятельности образуется информация, свободный доступ к которой может снизить эффект от проводимой политики. Поэтому данная информация находится в закрытом доступе, а несанкционированное ознакомление с ней приводит к наказанию в рамках действующего законодательства. В данном случае объект информационной безопасности – это режим доступа к информационным ресурсам, а информационная безопасность состоит в невозможности нарушения данного режима.

Экономические аспекты информационной безопасности

Нестабильность экономических условий часто заставляет многие компании с особой внимательностью относиться к защите информации, при этом негативные события в области информационной безопасности напрямую влияют на доходность предприятий.

Экономические аспекты информационной безопасности проявляются при составлении сметы расходов на обеспечение данного типа безопасности, или же при возникновении инцидентов в системе информационной безопасности, которые приводят к заметным убыткам на предприятии. Оптимальным вариантом является учет всех аспектов при планировании всех мероприятий в сфере защиты информации. На современном этапе методы и решения позволяют создать высокий уровень безопасности, при этом затраты на данные мероприятия могут составлять весьма значительную долю от ИТ-бюджета (для крупных компаний это около 20-30%).

Замечание 1

Экономика информационной безопасности на сегодняшний день выделяется в самостоятельную дисциплину, основу которой составляют общие экономические законы и методы анализа.

Находи статьи и создавай свой список литературы по ГОСТу

Поиск по теме

Введение
Современное общество имеет статус информационного, где широкое развитие получили средства вычислительной техники и средств связи, они позволяют концентрировать, обрабатывать и передавать информацию в таком количестве и с такой скоростью, что ранее казалось немыслимым. Новые информационные технологии способствуют расширению производственной и непроизводственной деятельности человека, его повседневной сферы общения. Для современной экономики все меньшую значимость составляют материальные блага.Комплексная защита информации включает защиту информации от базовых угроз: нарушение конфиденциальности целостности и доступности информации. Исходной посылкой при разработке эффективных моделей системы защиты информации является предположение, что, с одной стороны, при нарушении системы защиты информации наносится ущерб, а с другой – формирование и обеспечение информационной безопасности сопряжено с расходованием средств. В связи с этим очень актуальной становится задача отслеживания и мониторинга технологического тренда экономики защиты информации.Целью работы является изучение понятия об экономике защиты информации в концепции безопасности в инфокоммуникации.Задачи работы:Рассмотреть историю возникновения и развития информационной безопасности.Рассмотреть понятие и сущность информационной безопасности.Рассмотреть задачи, объекты и сферы информационной безопасности.Изучить экономические аспекты информационной безопасности.Изучить средства и методы защиты информации в телекоммуникационных сетях.1. История возникновения и развития информационной безопасностиС развитием средств информационных коммуникаций, а, следовательно, и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность. Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение. Внедрение и использование возможностей радиосвязи выявило необходимость обеспечения защищенности радиосвязи от помех с помощью применения помехоустойчивого кодирования и декодирования сигнала. Позже появились радиолокационные и гидроакустические средства (1935 год), ИБ которых обеспечивалась через повышение защищенности радиолокационных средств от воздействия радиоэлектронных помех. Начиная с 1946 года, с широким использованием в практической деятельности электронно-вычислительных машин (ЭВМ), ИБ достигалась, в основном, с помощью ограничения физического доступа к оборудованию, которое содержало или обрабатывало защищаемую информацию. С 1965 года развивались локальные сети, информационная безопасность которых в основном достигалась путём администрирования и управления доступом к сетевым ресурсам. С началом использования мобильных коммуникационных устройств угрозы информационной безопасности стали гораздо серьёзнее и сложнее. Потребовалась разработка новых методов безопасности, так как для передачи и хранения информации широко использовались беспроводные сети передачи данных. Появились хакеры – сообщества людей, целью которых было нанесение ущерба ИБ разного объема (от отдельных пользователей до целых стран). С тех пор обеспечение информационной безопасности становится важнейшей и обязательной составляющей безопасности страны. С развитием глобальных сетей для решения задачи информационной безопасности должны решаться через создание макросистемы информационной безопасности всего человечества. Передача, обработка, хранение информации сегодня происходит исключительно с помощью информационных систем. Глобальные сети позволяют решать огромный спектр задач области связи (например, через электронную почту, мобильные телефоны), развлечений (MP3, цифровое телевидение, игры), транспорта (двигатели, навигация), торговли (кредитные карты, интернет-магазины), медицины (оборудование, архивы медицинских материалов) и т.д. Таким образом, задачи информационной безопасности состоят в защите информации методами обнаружения, предотвращения и реагирования на атаки.2. Понятие и сущность информационной безопасностиИнформационная безопасность (ИБ) – состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, целостность и доступность информации при ее обработке техническими средствами.Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации. Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со злым умыслом или без него.Наибольшее количество угроз создаются компьютерными вирусами, к которым относятся как традиционные файловые, загрузочные, макровирусы и т.п. вредоносные программы, так и троянские программы, программы-«вандалы», перехватчики паролей и т.д., а также распространители спама. Многие телекоммуникационные сети открыты для пользователей, что может привести как к сознательному взлому злоумышленником корпоративной сети для получения конфиденциальных данных, так и нарушение организованной работы сети из-за атак типа «отказ в обслуживании». Часто из-за невозможности создания специально защищенных линий связи малыми и средними коммерческими структурами, они используют для обмена конфиденциальной информацией открытые каналы, что может привести к перехвату этой информации, нарушению ее целостности или подмене. Защита информации в телекоммуникационных сетях является одним из ключевых направлений деятельности любой организации.Процессы информатизации связаны с использованием различных информационно-телекоммуникационных средств и систем. Растет потребность в создании и использовании эффективных решений в области информации. Под информационным пространством понимается такая сфера деятельности человека, которая связана с созданием, преобразованием и использованием информации. Данная сфера состоит из: индивидуального и общественного сознания; информационных ресурсов, т.е. информационной инфраструктуры, а также информации в целом и ее потоков. Развитие инновационных технологий в области информации делает уязвимым любое общество. Интеграция национальных экономик привела к экономическим войнам, которые являются убыточными и слишком опасными, межгосударственное противоборство на современном этапе относится к разряду информационного. Под информационной войной понимается информационное противоборство, цель которого состоит в нанесении ущерба важнейшим структурам второй стороны, подрыве его социальной и политической системы, дестабилизации общественной жизни. Суть информационного противоборства состоит в межгосударственном соперничестве, которое реализуется при помощи информационного воздействия на ключевые управленческие системы другого государства и общество в целом.Под информационной преступность подразумевается осуществление воздействий информационного характера на информационное пространство или же его элементы с противоправными целями. Информационное воздействие – это применение информационного оружия. Информационным оружием является такой комплекс технических средств, технологий и методов, которое предназначено для: контроля информационных ресурсов потенциального противника; вмешательства в процессы управленческих систем и сетей информации, систем связи с целью нарушения их работы; распространения дезинформации или же выгодной информации в обществе; воздействия на сознание и психику различных социальных групп. Угроза безопасности информации – это события или действия, осуществление которых может привести к искажению, незаконному использованию или же разрушению баз данных, аппаратных и программных средств. Из приведенных выше терминов можно сделать вывод, что информационная безопасность – это невозможность причинения вреда объекту безопасности и его свойствам, которые обуславливаются информацией и инфраструктурой информационного типа. Составляющими информационной безопасности являются:состояние защищенности пространства информационного характера, которое обеспечивает его становление и развитие в интересах общества, предприятий и государства; инфраструктурное состояние, характерной особенностью которого является использование информации строго по назначению и отсутствие негативного воздействия на всю систему в целом; состояние информации, которое исключает или же существенно затрудняет нарушение ее конфиденциальности, целостности и доступности; экономическая составляющая, т.е. системы управления, системы принятия решений и т.д.;финансовая составляющая, сюда входят базы данных, информационные сети банковских структур, финансовые системы обмена и расчетов.2. Задачи, объекты и сферы информационной безопасностиСоздание системы зашиты информации на предприятии обеспечивает предупреждение несанкционированного доступа к конфиденциальной информации, к охраняемым сведениям, составляющим коммерческую тайну, промышленного, экономического, торгового, финансового и технологического характера.К конфиденциальной информации относится документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. Одним из важных источников конфиденциальной информации являются люди, документы и публикации. От того, как организована работа с людьми и документами, зависит безопасность предприятия.Под коммерческой тайной понимаются сведения, не являющиеся государственными секретами, связанные с производственно-технической, научно-исследовательской, опытно-конструкторской и другой деятельностью предприятия, а также с технологической информацией, управлением и финансами предприятия, разглашение (передача, утечка) которых может нанести ущерб его интересам.Концепция ЗИ – система взглядов, требований и условий организации защиты, охраняемых сведений от несанкционированного доступа к ним через различные каналы утечки информации. Основными средствами обеспечения защиты информации являются физические, аппаратные, программные и криптографические средства.Задачи экономики защиты информации включают:анализ состояния экономической безопасности организации и определение роли защиты информации в ее обеспечении;анализ и классификация рисков, возникающих при защите информации, страхование рисков;определение цены и затрат на создание и эксплуатацию комплексной СЗИ, в том числе отдельных ее элементов;стоимостная или экспертная оценка уровня, понесенного и/или предотвращенного ущерба, в результате внедрения комплексной СЗИ;оценка эффективности создания, внедрения и использовании комплексной системы ЗИ, в том числе отдельных ее элементов (аппаратных и программных средств);оценка эффективности инвестиций в защиту информации.Информационная безопасность направлена на обеспечение защиты от внешних и внутренних угроз целого комплекса объектов. От их типа зависит подбор методов и средств защиты.Объектами информационной безопасности могут быть: Информация.К числу основных объектов, нуждающихся в защите, относится непосредственно информация, которая хранится, обрабатывается и передается в информационных и телекоммуникационных системах. В зависимости от формы представления она может быть таких видов:в форме аналоговых сигналов;в форме цифровых сигналов;в виртуальной форме и т. д.Защите подлежит информация с ограниченным доступом, которая делится на сведения, составляющие государственную тайну и конфиденциальная информация. Отнесение информации к гостайне и порядок использование таких сведений регламентируются законодательством. К конфиденциальной информации относят персональные данные, коммерческую и профессиональную тайну, сведения об изобретениях и т. д.Ресурсные объекты.К ресурсным объектам защиты в области информационной безопасности относятся технические, программные средства, организационные процедуры, которые применяются для обработки, хранения и передачи информации.В том числе к таким объектам относятся:аппаратное обеспечение информационных и телекоммуникационных систем;программное обеспечение;процедуры и процессы обработки данных и т. д.Физические объекты.К этой категории относится широкий перечень объектов, составляющих основные фонды предприятий, организаций и учреждений, в том числе:здания и сооружения;помещения;территории;технологическое оборудование;средства и каналы связи.Главным критерием отнесения этих объектов к числу подлежащих информационной защите является задействованность в процессах хранения, передачи, обработки данных. Например, сюда относятся здания и помещения, в которых физически размещены информационные системы, помещения для ведения конфиденциальных переговоров и т. д.Пользовательские объекты.К пользовательским объектам защиты от угроз информационной безопасности относятся:непосредственно пользователи сведений, подлежащих защите;субъекты информации, например, лица, чьи персональные данные обрабатываются системой;владельцы информации;персонал, обслуживающий информационные системы.В качестве объектов защиты выступают граждане, организации и предприятия, государственные учреждения и органы, а также непосредственно государство.В соответствии с действующей в России Доктриной информационной безопасности выделяются следующие сферы защиты:Экономическая. Деятельность предприятий и компаний, рынок ценных бумаг, финансовый и кредитный сектор.Сфера технологии, науки, образования.Внутриполитическая. Охватывает вопросы, нацеленные на предотвращение экстремизма, сепаратизма, национальной розни.Внешнеполитическая. Сфера, которая охватывает интересы России в международных отношениях и имидж страны на международном уровне.Правоохранительная и судебная сферы.Духовная. Охватывает вопросы деятельности религиозных организаций на территории РФ.Обеспечение эффективной информационной безопасности в этих сферах направлено на поддержание полноценной деятельности государства и государственных органов, нацелено на защиту интересов системообразующих организаций и предприятий, а также других компаний. Кроме того, информационная безопасность во включенных в доктрину сферах защиты, предотвращает внешнее и внутреннее деструктивное воздействие на сознание граждан.4. Экономические аспекты информационной безопасностиВ рамках государственной программы «Цифровая экономика» предусмотрено направление «Информационная безопасность». В результате реализации мер, предусмотренных данным направлением, должны быть обеспечены устойчивость и безопасность информационной инфраструктуры, а также конкурентоспособность отечественных технологий и разработок в сфере информационной безопасности.Сегодняшние вызовы для ИБ – рост масштабов киберпреступности, недостаточный уровень кадрового обеспечения в сегменте ИБ, отставание РФ в разработке и внедрении отечественного программного обеспечения. Эти вызовы – реальные угрозы, ведь информационная безопасность является одной из составляющих общей национальной безопасности государства.Понятно, что долго такие темпы роста сектора ИБ сохраняться не смогут, они замедлятся, и вопросы оценки эффективности затрат в области ИБ встанут весьма остро. Уже сейчас в отечественных информационных систем (ИС) с повышенными требованиями в области ИБ (банковские системы, ответственные производства, и т.д.) затраты на обеспечение режима ИБ составляют до 30% всех затрат на ИС, и владельцы информационных ресурсов серьезно рассматривают экономические аспекты обеспечения ИБ. Даже в тех ИС, уровень ИБ которых явно недостаточен, у технических специалистов зачастую возникают проблемы обоснования перед руководством (владельцами информационных ресурсов) затрат на повышение этого уровня.Нестабильность экономических условий часто заставляет многие компании с особой внимательностью относиться к защите информации, при этом негативные события в области информационной безопасности напрямую влияют на доходность предприятий. Экономические аспекты информационной безопасности проявляются при составлении сметы расходов на обеспечение данного типа безопасности, или же при возникновении инцидентов в системе информационной безопасности, которые приводят к заметным убыткам на предприятии. Оптимальным вариантом является учет всех аспектов при планировании всех мероприятий в сфере защиты информации. На современном этапе методы и решения позволяют создать высокий уровень безопасности, при этом затраты на данные мероприятия могут составлять весьма значительную долю от ИТ-бюджета (для крупных компаний это около 20-30%). Экономика информационной безопасности на сегодняшний день выделяется в самостоятельную дисциплину, основу которой составляют общие экономические законы и методы анализа.Информационная безопасность является одним из важнейших аспектов любого уровня безопасности – национального, отраслевого, корпоративного или персонального. Основная проблема ИБ состоит в том, что она является составной частью информационных технологий. Технологии программирования не позволяют создавать безошибочные программы, что не может обеспечить информационную безопасность. То есть существует необходимость создавать надежные системы ИБ с использованием ненадежных программ. Такая необходимость требует соблюдения архитектурных принципов и контроля защищенности при использовании ИС. Также с развитием информационно-коммуникационных технологий, с постоянным использованием сетей значительно выросло количество атак. Но это нельзя назвать самой большой проблемой информационной безопасности, так как гораздо значительнее проблемы, связанные с постоянным обнаружением новых уязвимых мест в программном обеспечении и, как следствие, появления новых видов атак. Над уничтожением таких уязвимых мест трудятся разработчики абсолютно всех разновидностей операционных систем, поскольку новые ошибки начинают активно использоваться злоумышленниками.Также к угрозам информационной безопасности в условиях цифровой экономики, можно отнести:Киберпреступления (например, проникновение злоумышленников в информационные системы банков).Текущий уровень технологической зависимости РФ от других государств, так как по-прежнему широко используются зарубежные средства защиты информации.Множество коммерческих структур (отечественных и зарубежных) на внутреннем рынке России, которые являются источниками и потребителями информации. Угроза состоит в том, что деятельность этих структур в сфере создания и защиты систем сбора, обработки, хранения и передачи информации слабо контролируется и высока вероятность несанкционированного доступа к конфиденциальной экономической информации.Хищение информации, содержащей коммерческую тайну (что может нанести экономический ущерб предприятиям, вне зависимости от их формы собственности), а также противоправное копирование информации и ее искажение (вследствие случайных или преднамеренных нарушений технологии работы с информацией).Для обеспечения нормального функционирования экономической сферы необходима надежная защита от потенциальных угроз в информационном пространстве. Основные цели средств защиты информации – предотвращение и нейтрализация случайных и преднамеренных угроз ИБ.5. Средства и методы защиты информации в телекоммуникационных сетяхСредства защиты информации обычно делят на нормативные и технические. Обе группы – сборные, в них входит множество конкретных инструментов, методик, подходов, применяемых для защиты данных.Нормативные средства защиты. В категорию нормативных включают законодательные, административно-организационные и морально-этические средства (документы, правила, мероприятия и т. п.):Правовую основу информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации, поскольку несанкционированное использование конфиденциальных часто осуществляется людьми и никак не зависит от техники. Причем не всегда по злому умыслу – часто ценные данные попадают в общий доступ по неосторожности и небрежности. Чтобы исключить или хотя бы свести к минимуму вероятность подобных ситуаций нужны понятные правила работы с данными внутри организации. Нужно регламентировать работу персонала с интернетом, электронной почтой и другими необходимыми ресурсам. Отдельный пункт – получение электронной цифровой подписи и правила работы с ней.К морально-этическим средствам можно отнести сложившиеся в обществе или конкретном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.Технические средства защиты. Технические средства защиты можно разделить на физические, аппаратные, программные и криптографические:Физические средства защиты информации функционируют независимо от информационных систем и создают препятствия для доступа к ним. Электронные экраны, жалюзи, видеокамерами, видеорегистраторами, датчиками.Аппаратные средства защиты – устройства, которые встраиваются в информационные и телекоммуникационные системы. Специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. К аппаратным средствам относятся генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств.Программные средства защиты информации – здесь речь идет о разнообразном ПО. Имейте ввиду, что программные средства требовательны к мощности аппаратных устройств – проще говоря под них стоит выделить отдельный и хороший компьютер.Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети. Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, формирования и проверки ключей, электронной цифровой подписи.Обеспечение информационной безопасности – это всегда комплекс мер, включающий все аспекты защиты информации, от внутреннего регламента по аутентификации до шлюзов безопасности. К созданию и обеспечению работоспособности таких комплексов нужно подходить серьезно и кропотливо. И главное – соблюдайте «золотое правило» – это комплексный подход.Меры по обеспечению защиты информационной безопасности России:Разработка и внедрение национальных защищенных систем электронных денег, электронных платежей, электронной торговли.Разработка сертифицированных национальных средств защиты информации, внедрение этих средств в системы сбора, хранения, обработки и передачи экономической информации.Улучшение методов отбора и подготовки персонала для работы с системами сбора, хранения, обработки и передачи экономической информации.Госконтроль за созданием, развитием и защитой систем сбора, хранения, обработки и передачи экономической информации (речь идет о финансовой, статистической, биржевой, таможенной, налоговой информации).Перестройка системы госотчетности с целью обеспечения достоверности, полноты и защищенности информации.Совершенствование нормативной правовой базы, которая регулирует информационные отношения в сегменте экономики.Между информационной безопасностью РФ и защищенностью национальных интересов РФ в разных сферах есть прямая связь. Недостаточная защищенность информационного пространства государства приводит ко многим негативным последствиям, таким как утрата важной информации (экономической, политической, научно-технической), нарушения конституционных прав граждан, серьезные экономические потери предприятий.Среди целей ИБ – обеспечить технологическую независимость и безопасность функционирования инфраструктуры обработки данных. Для этого государство использует следующие меры:Поддержка производителей отечественных средств защиты информации, например, таких как универсальный шлюз безопасности Traffic Inspector Next Generation.Законодательное ограничение приобретения иностранного программного обеспечения государственными учреждениями и использование преимущественно российского программного обеспечения.

Заключение

В заключении хочется отметить, что мы уже живем в цифровом мире и будущее, каким его видели фантасты, действительно наступило. Производство стремительно автоматизируется, компьютеры управляют электростанциями и заводскими конвейерами, личные данные миллионов людей курсируют по сети, камеры научились распознавать лица в толпе, а на улицах вот-вот появятся автомобили без водителей.Современная цифровая инфраструктура, огромная и невероятно сложная, связывающая самые разные стороны жизни, требует особенно тщательной защиты. Хакер в нашем мире перестал быть хулиганом, который рисует на стенах в подъезде – ему вполне по силам обрушить весь дом и оставить жильцов без крыши над головой. Информационная безопасность теперь не менее (а возможно и более) важна, чем экономическая, военная или любая другая.
Список использованных источников
Бабашкина, А.М. Государственное регулирование национальной экономики: учебное пособие / А.М. Бабашкина. – М.: Финансы и статистика, 2020. – С. 48-70.Басовский, Л.Е. Экономика отрасли: учебное пособие / Л.Е. Басовский. – М.: ИНФРА-М, 2021. – 145 с.Васильев, В.В. Информационные технологии и информациональная экономика / В.В. Васильев, Т.А. Кузовкова. – М.: Палеотип, 2020. – 268 с.Варакин, Л.Е. Информационно-экономический закон. Взаимосвязь инфокоммуникационной инфраструктуры и экономики / Л.Е. Варакин. – М.: Академика, 2019. – 106 с.Голубицкая, Е.А. Экономика связи: учебник для вузов / Е.А. Голубицкая. – СПб.: Логос, 2021. – С. 109-184.

ФЕДЕРАЛЬНОЕ
АГЕНТСТВО ПО ОБРАЗОВАНИЮ МОСКОВСКИЙ
ГОСУДАРСТВЕННЫЙ ИНДУСТРИАЛЬНЫЙ
УНИВЕРСИТЕТ

И.Е. Ларина

ЭКОНОМИКА ЗАЩИТЫ
ИНФОРМАЦИИ

Учебное пособие

Москва 2007


УДК
004.239 ББК -018.2*32.973 Л 25

ОГЛАВЛЕНИЕ

Рецензенты:

Белопушкин В.И.,
к.т.н., проф. (МГТУ)

Сальникова Т.С.,
к.э.н., доц. (МГИУ)

Рассмотрено и
утверждено на заседании кафедры
информационной безопасности: протокол
№12 от 28 декабря 2006 г.

Ларина И.Е.

Л 25 Экономика
защиты информации: Учебное пособие. –
М: МГИУ, 2007.-92 с.

13ВИ 978-5-2760-1269-8

В
пособии освещаются темы, связанные с
экономическими во­просами
необходимости защиты информации,
расчетом затрат на соз­дание
и эксплуатацию систем информационной
безопасности, оцен­кой
и страхованием рисков возникновения
угроз, расчетам экономи­ческой
эффективности функционировании и
привлекательности инве­стиций
в системы защиты информации,

Учебное
пособио предназначено для студентов,
обучающихся по специальностям 075300
«Технология и организация защиты
информа­ции» и 075400 «Комплексная
зшнита объектов информатизации».
Ма­териалы
пособия могут заинтересовать аспирантов,
преподавателей вузов
и специалистов, занимающихся вопросами
защиты информации и
экономическим обоснованием эффективности
финансовых вложе­ний
в ее реализацию.

УДК «04.239
ББК-018.2*32.973

15ВМ
978-5-2760-1269-8 ©
Ларина НЕ., 2007

© МГИУ, 2007

Введение 4

  1. Уровень экономической безопасности
    предприятия 6

  2. Информация как важный ресурс экономики 10

  3. Задачи экономики защиты информации 13

Контрольные
вопросы 15

Глава 2. Порядок построения и экономическое обоснование создания системы защиты информации 16

  1. Этапы построения системы информационной
    безопасности предприятия 16

  2. Анализ угроз и оценка рисков информационной
    безопасности 19

  3. Страхование рисков как способ
    экономической

защиты информации 29

Контрольные вопросы 38

Глава 3. Характеристика производственных ресурсов

предприятия и служб защиты информации 39

3.1. Задачи оценки
и планирования

производственных затрат 39

  1. Оценка затрат по основным средствам 42

  2. Затраты на нематериальные активы 48

3.4 Оценка затрат на создание программных
средств

защиты информации 51

  1. Затраты на оборотные средства 55

  2. Затраты на трудовые ресурсы 58

  3. Результаты деятельности предприятия
    и прибыль 62

Контрольные вопросы 65

Глава 4. Оценка эффективности создания

и функционирования системы защиты
информации 65

  1. Подходы к оценке эффективности создания
    средств ЗИ 65

  2. Оценка эффективности комплексной
    системы ЗИ 68

  3. Оценка эффективности инвестиций в
    систему ЗИ 71

  4. Использование функционально-стоимостного

анализа для повышения эффективности
системы ЗИ 79

Контрольные
вопросы 83

Заключение 84

Список литературы 85

Приложение 87

3

Введение

Информация
– самый ценный ресурс в компании, а в
некото­рых случаях является и
производственным ресурсом, от сохран­ности
которого зависят важные технологические
процессы. С развитием
информационных технологий и переходом
на техниче­ские
средства связи информация подвергается
воздействию слу­чайных
процессов: неисправностям и сбоям
оборудования, ошибкам
операторов, которые могут привести к
ее разрушению, изменению на ложную, а
также создать предпосылки к злоумыш­ленному
доступу к ней посторонних лиц.

В
современных условиях активного развития
экономических, социальных
и технологических процессов, роста
конкуренции коммерческое предприятие
должно обеспечивать свое стабильное
положение на рынке, преумножать и
защищать свой бизнес и, со­ответственно,
свою информацию. Задача создания
комплексной системы
защиты информации для предприятия
становится осо­бенно
актуальной.

Комплексная
защита информации включает защиту
инфор­мации от разглашения, от
различного рода воздействий на
ин­формацию с нарушением правил
доступа к ней, ошибок пользо­вателей,
сбоев технических и программных средств,
природных явлений,
а также любых нецеленаправленных на
изменение ин­формации воздействий,
приводящих к искажению, уничтожению,
копированию
или блокированию доступа к информации
или ее носителям.

Доля
бюджета предприятий, выделяемая на
обеспечение соб­ственной
информационной безопасности, год от
года увеличива­ется. Отсюда создание
и функционирование системы защиты
ин­формации (СЗИ) предполагает решение
ряда проблем, связанных не
только с организацией и технологией
защиты информации, но и
с экономическим обоснованием затрат
и оценкой эффективно­сти
создания и эксплуатации технических
и программных средств защиты.

Исходной посылкой
при разработке эффективных моделей
СЗИ
является предположение, что. с одной
стороны, при наруше­нии системы защиты
информации наносится ущерб, а с другой
-формирование
и обеспечение информационной безопасности
со-

пряжено
с расходованием средств. Отношение
стоимости защиты и
потерь от ее нарушения позволяют
определить экономический эффект
от использования системы безопасности.

Затраты на создание
и эксплуатацию систем информацион­ной
безопасности сходны с инвестициями,
так как они связаны с вложениями
средств, риском и получением прибыли.
Под прибы­лью
при этом понимается количественная
оценка уменьшение потерь
информации от предотвращения действия
угрозы.

Данное
учебное пособие предназначено для
изучения дисци­плины «Экономика
защиты информации» цикла общепрофессио­нальных
дисциплин, который читается для студентов
специаль­ностей
075300 «Технология и организация защиты
информации», 075400
«Комплексная защита объектов
информатизации».

В
первой главе пособия рассматриваются
вопросы обеспече­ния
экономической безопасности предприятия,
определяется роль
информационной составляющей и защиты
информации в поддержании заданного
уровня экономической безопасности,
обосновывается
необходимость создания систем
информацион­ной
безопасности, определяются экономические
проблемы защи­ты
информации.

Вторая
глава посвящена описанию порядка
построения сис­темы
информационной безопасности предприятия,
экономиче­скому
обоснованию ее создания и функционирования,
описанию угроз
информационной безопасности и оценке
ущербов от рисков их
возникновения.

В
третьей главе рассматривается порядок
оценки затрат про­изводственных
ресурсов предприятия и служб защиты
информа­ции,
используемых при создании и функционировании
систем информационной
безопасности. Большое внимание уделяется
экономическим
аспектам оценки нематериальных активов,
в ча­стности, вопросам затрат и
эффективности создания и использо­вания
программных средств.

Четвертая
глава посвящена методическим вопросам
опреде­ления
экономической эффективности
функционирования систе­мы
защиты информации, применению метода
функционально-стоимостного
анализа затрат и функций для оптимизации
струк­туры и снижения затрат на
функционирование системы инфор-

4

5


мационной
безопасности, определению эффективности
инвести­ций в информационную
безопасность.

Освоить материал,
представленный в пособии, помогут
при­веденные схемы и таблицы.

Изучение
предложенного в пособии материала
позволит ов­ладеть теорией и практикой
применения различных методов
эко­номического анализа и определения
эффективности защиты ин­формации
и может быть использовано при
самостоятельной ра­боте
студентов. Данное пособие может быть
также полезно и специалистам, работающим
в области экономики ЗИ и в области
оценки уровня экономической безопасности
предприятия.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Реферат

на тему “Защита информационной безопасности”

Выполнил:

Расулов Хайрула Рамазанович

Содержание

Введение
Глава 1. Основные направления обеспечения информационной безопасности
1.1. Защита информации в экономике, внутренней и внешней политике, науке и
технике
Глава 2. Принципы обеспечения информационной безопасности
Глава 3. Методы обеспечения информационной безопасности Российской Федерации
Заключение
Список использованных источников

Введение

Примечательная
особенность нынешнего периода – переход общества от индустриального типа к
информационному, в котором информация становится более важным ресурсом, чем
материальные или энергические ресурсы. Ресурсами являются материальные и
нематериальные факторы, способствующие экономической деятельности, которыми
располагает общество, и при необходимости используемые для достижения
какой-либо цели хозяйственной деятельности. Существуют такие категории, как
материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в
хозяйственный оборот, и их назначение понятно каждому.

Но в
современном мире появилось такое понятие как “информационные ресурсы”.
Информационные ресурсы – отдельные документы и отдельные массивы, документов в
информационных системах (библиотеках, архивах, фондах, банках данных, других
информационных системах). Они являются собственностью, находятся в ведении
соответствующих органов и организаций, подлежат учету и защите, так как
информацию можно использовать не только для товаров и услуг, но и обратить ее в
наличность с пользой, продав кому-нибудь, или, что еще хуже, уничтожить.
Собственная информация для производителя представляет большую ценность,
поскольку получение или создание информации представляет собой трудоемкий и
дорогостоящий процесс. Очевидно, что ценность информации (реальная или
потенциальная) определяется в первую очередь приносимой пользой. В этих
условиях защите информации от неправомерного овладения ею отводится весьма
значительное место. При этом “целями защиты информации являются: предотвращение
разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению,
копированию, блокированию информации; предотвращение других форм незаконного
вмешательства в информационные ресурсы и информационные системы; обеспечение
правового режима документированной информации как объекта собственности; защита
конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах; сохранение
государственной тайны, конфиденциальности документированной информации в
соответствие с законодательством; обеспечение прав субъектов в информационных
процессах и при разработке, производстве и применении информационных систем,
технологии и средств их обеспечения”.

Глава
1. Основные направления обеспечения информационной безопасности

Информационная
сфера, являясь системообразующим фактором жизни общества, активно влияет на
состояние политической, экономической, оборонной и других составляющих
безопасности Российской Федерации.

(Доктрина
информационной безопасности Российской Федерации)

1.1.
Защита информации в экономике, внутренней и внешней политике, науке и технике

К
числу важнейших направлений жизнедеятельности общества и государства, информационная
безопасность которых обеспечивает национальные интересы, Доктрина
информационной безопасности РФ относит:

  • сферу
    экономики;
  • внутреннюю
    и внешнюю политику;
  • науку
    и технику;
  • оборону;
  • правоохранительную
    сферу и действия в условиях чрезвычайных ситуаций;
  • функционирование
    информационных и телекоммуникационных систем;
  • сферу
    духовной жизни человека и общества.

Воздействию
угроз информационной безопасности в сфере экономики наиболее подвержены:

  • система
    государственной статистики;
  • кредитно-финансовая
    система;
  • информационные
    и учетные автоматизированные системы подразделений федеральных органов
    исполнительной власти,
  • обеспечивающих
    деятельность общества и государства в сфере экономики;
  • системы
    бухгалтерского учета предприятий,
  • учреждений
    и организаций независимо от формы собственности;
  • системы
    сбора, обработки, хранения и передачи финансовой, биржевой, налоговой,
    таможенной информации и информации о внешнеэкономической деятельности
    государства, а также предприятий, учреждений и организаций независимо от
    формы собственности.

Основными
мерами по обеспечению информационной безопасности РФ в сфере экономики
являются:

  • организация
    и осуществление государственного контроля за созданием, развитием и
    защитой систем и средств сбора, обработки, хранения и передачи
    статистической, финансовой, биржевой, налоговой, таможенной информации;
  • коренная
    перестройка системы государственной статистической отчетности в целях
    обеспечения достоверности, полноты и защищенности информации,
    осуществляемая путем введения строгой юридической ответственности
    должностных лиц за подготовку первичной информации, организацию контроля
    за деятельностью этих лиц и служб обработки и анализа статистической
    информации, а также путем ограничения коммерциализации такой информации;
  • разработка
    национальных сертифицированных средств защиты информации и внедрение их в
    системы и средства сбора, обработки, хранения и передачи статистической,
    финансовой, биржевой, налоговой, таможенной информации;
  • разработка
    и внедрение национальных защищенных систем электронных платежей на базе
    интеллектуальных карт, систем электронных денег и электронной торговли,
    стандартизация этих систем, а также разработка нормативной правовой базы,
    регламентирующей их использование;
  • совершенствование
    нормативной правовой базы, регулирующей информационные отношения в сфере
    экономики;
  • совершенствование
    методов отбора и подготовки персонала для работы в системах сбора,
    обработки, хранения и передачи экономической информации.

К
наиболее важным объектам обеспечения информационной безопасности в сфере
внутренней политики Доктрина информационной безопасности относит:

  • конституционные
    права и свободы человека и гражданина;
  • конституционный
    строй, национальное согласие, стабильность государственной власти,
    суверенитет и территориальную целостность РФ;
  • открытые
    информационные ресурсы федеральных органов исполнительной власти и средств
    массовой информации.

Наибольшую
опасность в сфере внутренней политики представляют следующие угрозы:

  • нарушение
    конституционных прав и свобод граждан, реализуемых в информационной сфере;
  • недостаточное
    правовое регулирование отношений в области прав различных политических сил
    на использование средств массовой информации для пропаганды своих идей;
  • распространение
    дезинформации о политике РФ, деятельности федеральных органов
    государственной власти, событиях, происходящих в стране и за рубежом;
  • деятельность
    общественных объединений, направленная на насильственное изменение основ
    конституционного строя и нарушение целостности РФ, разжигание социальной,
    расовой, национальной и религиозной вражды, на распространение этих идей в
    средствах массовой информации.

Основными
мероприятиями по обеспечению информационной безопасности в сфере внутренней
политики являются:

  • создание
    системы противодействия монополизации отечественными и зарубежными
    структурами составляющих информационной инфраструктуры, включая рынок
    информационных услуг и средства массовой информации;
  • активизация
    контрпропагандистской деятельности, направленной на предотвращение
    негативных последствий распространения дезинформации о внутренней политике
    России.

В
сфере внешней политики к наиболее важным объектам обеспечения информационной
безопасности Доктрина относит:

  • информационные
    ресурсы федеральных органов исполнительной власти, реализующих внешнюю
    политику РФ, российских представительств и организаций за рубежом,
    представительств РФ при международных организациях;
  • информационные
    ресурсы представительств федеральных органов исполнительной власти,
    реализующих внешнюю политику РФ, на территориях субъектов РФ;
  • информационные
    ресурсы российских предприятий, учреждений и организаций, подведомственных
    федеральным органам исполнительной власти, реализующим внешнюю политику
    РФ.

Из
внешних угроз информационной безопасности в сфере внешней политики, согласно
Доктрине, наибольшую опасность представляют:

  • информационное
    воздействие иностранных политических, экономических, военных и
    информационных структур на разработку и реализацию стратегии внешней
    политики РФ;
  • распространение
    за рубежом дезинформации о внешней политике РФ;
  • блокирование
    деятельности российских средств массовой информации по разъяснению
    зарубежной аудитории целей и основных направлений государственной политики
    РФ, ее мнения по социально значимым событиям российской и международной
    жизни;
  • нарушение
    прав российских граждан и юридических лиц в информационной сфере за
    рубежом;
  • попытки
    несанкционированного доступа к информации и воздействия на информационные
    ресурсы, информационную инфраструктуру федеральных органов исполнительной
    власти, реализующих внешнюю политику РФ, российских представительств и
    организаций за рубежом, представительств РФ при международных
    организациях.

К
числу внутренних угроз информационной безопасности в сфере внешней политики
Доктрина относит:

  • нарушение
    установленного порядка сбора, обработки, хранения и передачи информации в
    федеральных органах исполнительной власти, реализующих внешнюю политику
    РФ, и на подведомственных им предприятиях, в учреждениях и организациях;
  • информационно-пропагандистскую
    деятельность политических сил, общественных объединений, средств массовой
    информации и отдельных лиц, искажающую стратегию и тактику
    внешнеполитической деятельности РФ;
  • недостаточную
    информированность населения о внешнеполитической деятельности РФ.

Основными
мероприятиями по обеспечению информационной безопасности в сфере внешней
политики являются:

  • разработка
    основных направлений государственной политики в области информационного
    обеспечения внешнеполитического курса РФ;
  • разработка
    и реализация комплекса мер по усилению информационной безопасности
    информационной инфраструктуры федеральных органов исполнительной власти,
    реализующих внешнюю политику РФ, российских представительств и организаций
    за рубежом, представительств РФ при международных организациях;
  • создание
    российским представительствам и организациям за рубежом условий для работы
    по нейтрализации распространяемой там дезинформации о внешней политике РФ;
  • совершенствование
    информационного обеспечения работы по противодействию нарушениям прав и
    свобод российских граждан и юридических лиц за рубежом;
  • совершенствование
    информационного обеспечения субъектов РФ по вопросам внешнеполитической
    деятельности, которые входят в их компетенцию.

К
числу наиболее важных объектов обеспечения информационной безопасности в
области науки и техники Доктрина относит:

  • результаты
    фундаментальных, поисковых и прикладных научных исследований, потенциально
    важные для научно-технического, технологического и
    социально-экономического развития страны, включая сведения, утрата которых
    может нанести ущерб национальным интересам и престижу РФ;
  • открытия,
    незапатентованные технологии, промышленные образцы, полезные модели и
    экспериментальное оборудование;
  • научно-технические
    кадры и систему их подготовки;
  • системы
    управления сложными исследовательскими комплексами (ядерными реакторами,
    ускорителями элементарных частиц, плазменными генераторами и др.).

Основными
внешними угрозами информационной безопасности в области науки и техники
являются:

  • стремление
    развитых иностранных государств получить противоправный доступ к
    научно-техническим ресурсам России для использования полученных
    российскими учеными результатов в собственных интересах;
  • К
    основным внутренним угрозам информационной безопасности в области науки и
    техники Доктрина относит:
  • недостаточное
    финансирование научно-технической деятельности, временное падение престижа
    научно-технической сферы, утечку за рубеж идей и передовых разработок;

Глава
2. Принципы обеспечения информационной безопасности

Поскольку
информационная безопасность должна быть связующим звеном между политикой
национальной безопасности и информационной политикой страны, то логично было бы
проводить ее по единым принципам, общим и для национальной безопасности, и для
информационной политики. В то же время, если сопоставить принципы обеспечения
национальной безопасности, закрепленные в Законе РФ «О безопасности» и в
Концепции национальной безопасности, с принципами государственной
информационной политики (ГИП), изложенными в парламентском варианте Концепции
ГИП, то прямо они не совпадают друг с другом, а в ряде случаев
взаимопротиворечивы по своему содержанию (например, баланс интересов –
равенство, государственные интересы – социальная ориентация).

Так
в Концепции национальной безопасности по ряду принципов, закрепленных в Законе,
раскрыто их содержание (приведено в скобках):

  • законность
    (соблюдение Конституции Российской Федерации, законодательства Российской
    Федерации и норм международного права при осуществлении деятельности по
    обеспечению национальной безопасности);
  • соблюдение
    баланса жизненно важных интересов личности, общества и государства
    (единство, взаимосвязь и сбалансированность всех видов безопасности,
    гибкое изменение их приоритетности в зависимости от ситуации);
  • не
    допускается ограничение прав и свобод граждан, за исключением случаев,
    прямо предусмотренных законом (уважение прав и свобод человека).

Ряд
принципов не нашел отражения в Концепции, хотя закреплен в Законе (взаимная
ответственность личности, общества и государства по обеспечению безопасности;
интеграция с международными системами безопасности). Добавлены новые принципы
обеспечения безопасности (приоритет политических и экономических мер
обеспечения национальной безопасности с опорой на военный потенциал России;
сочетание централизованного управления силами и средствами обеспечения
безопасности с передачей в соответствии с федеративным устройством России части
полномочий в этой области органам государственной власти субъектов Российской
Федерации и органам местного самоуправления).

Авторы
Концепции ГИП исходят же из того, что государственная информационная политика
должна опираться на следующие базовые принципы:

  • открытости
    политики (все основные мероприятия информационной политики открыто
    обсуждаются обществом и государство учитывает общественное мнение);
  • равенства
    интересов (политика в равной степени учитывает интересы всех участников
    информационной деятельности вне зависимости от их положения в обществе,
    формы собственности и государственной принадлежности);
  • системности
    (при реализации принятых решений по изменению состояния одного из объектов
    регулирования должны учитываться его последствия для состояния других и
    всех в совокупности);
  • приоритетности
    отечественного производителя (при равных условиях приоритет отдается
    конкурентоспособному отечественному производителю
    информационно-коммуникационных средств, продуктов и услуг);
  • социальной
    ориентации (основные мероприятия ГИП должны быть направлены на обеспечение
    социальных интересов граждан России);
  • государственной
    поддержки (мероприятия информационной политики, направленные на
    информационное развитие социальной сферы финансируются преимущественно
    государством);
  • приоритетности
    права (развитие и применение правовых и экономических методов имеет
    приоритет перед любыми формами административных решений проблем информационной
    сферы).

Таким
образом, можно сделать вывод, что необходима как взаимная корректировка
принципов обеспечения национальной безопасности и реализации информационной
политики, так и учет ряда приведенных принципов ГИП при обеспечении
информационной безопасности. Исходя из этого к принципам обеспечения
информационной безопасности можно отнести:

  • законность
    (соблюдение норм международного права, Конституции Российской Федерации и
    законодательства Российской Федерации при осуществлении деятельности по
    обеспечению информационной безопасности);
  • сбалансированность
    (соблюдение баланса интересов субъектов, их взаимная ответственность);
  • системность;
  • открытость;
  • реальность
    выдвигаемых задач (с учетом имеющихся ресурсов, сил и средств);
  • сочетание
    централизованного управления силами и средствами обеспечения безопасности
    с передачей в соответствии с федеральным устройством России части
    полномочий в этой области органам государственной власти субъектов
    Российской Федерации и органам местного самоуправления;
  • интеграцию
    с международными системами обеспечения информационной безопасности.

Глава
3. Методы обеспечения информационной безопасности Российской Федерации

Общие
методы обеспечения информационной безопасности РФ разделяются на правовые,
организационно-технические и экономические.

К
правовым методам обеспечения информационной безопасности РФ относится
разработка нормативных правовых актов, регламентирующих отношения в
информационной сфере, и нормативных методических документов по вопросам
обеспечения информационной безопасности РФ.

Наиболее
важными направлениями этой деятельности являются:

  • внесение
    изменений и дополнений в законодательство РФ, регулирующее отношения в
    области обеспечения информационной безопасности, в целях создания и
    совершенствования системы обеспечения информационной безопасности РФ,
    устранения внутренних противоречий в федеральном законодательстве,
    противоречий, связанных с международными соглашениями, к которым
    присоединилась Россия, и противоречий между федеральными законодательными
    актами и законодательными актами субъектов Российской Федерации, а также в
    целях конкретизации правовых норм, устанавливающих ответственность за
    правонарушения в области обеспечения информационной безопасности РФ;
  • законодательное
    разграничение полномочий в области обеспечения информационной безопасности
    РФ между федеральными органами государственной власти и органами
    государственной власти субъектов Российской Федерации, определение целей,
    задач и механизмов участия в этой деятельности общественных объединений,
    организаций и граждан;
  • разработка
    и принятие нормативных правовых актов РФ, устанавливающих ответственность
    юридических и физических лиц за несанкционированный доступ к информации,
    ее противоправное копирование, искажение и противозаконное использование,
    преднамеренное распространение недостоверной информации, противоправное
    раскрытие конфиденциальной информации, использование в преступных и
    корыстных целях служебной информации или информации, содержащей
    коммерческую тайну;
  • уточнение
    статуса иностранных информационных агентств, средств массовой информации и
    журналистов, а также инвесторов при привлечении иностранных инвестиций для
    развития информационной инфраструктуры России;
  • законодательное
    закрепление приоритета развития национальных сетей связи и отечественного
    производства космических спутников связи;
  • определение
    статуса организаций, предоставляющих услуги глобальных
    информационно-телекоммуникационных сетей на территории Российской
    Федерации, и правовое регулирование деятельности этих организаций;

создание
правовой базы для формирования в Российской Федерации региональных структур
обеспечения информационной безопасности.

Организационно-техническими
методами обеспечения информационной безопасности Российской Федерации являются:

  • создание
    и совершенствование системы обеспечения информационной безопасности РФ;
  • усиление
    правоприменительной деятельности федеральных органов исполнительной
    власти, органов исполнительной власти субъектов Российской Федерации,
    включая предупреждение и пресечение правонарушений в информационной сфере,
    а также выявление, изобличение и привлечение к ответственности лиц,
    совершивших преступления и другие правонарушения в этой сфере;
  • разработка,
    использование и совершенствование средств защиты информации и методов
    контроля эффективности этих средств, развитие защищенных
    телекоммуникационных систем, повышение надежности специального
    программного обеспечения;
  • создание
    систем и средств предотвращения несанкционированного доступа к
    обрабатываемой информации и специальных воздействий, вызывающих
    разрушение, уничтожение, искажение информации, а также изменение штатных
    режимов функционирования систем и средств информатизации и связи;
  • выявление
    технических устройств и программ, представляющих опасность для нормального
    функционирования информационно-телекоммуникационных систем, предотвращение
    перехвата информации по техническим каналам, применение криптографических
    средств защиты информации при ее хранении, обработке и передаче по каналам
    связи, контроль за выполнением специальных требований по защите
    информации;
  • сертификация
    средств защиты информации, лицензирование деятельности в области защиты
    государственной тайны, стандартизация способов и средств защиты
    информации;
  • совершенствование
    системы сертификации телекоммуникационного оборудования и программного
    обеспечения автоматизированных систем обработки информации по требованиям
    информационной безопасности;
  • контроль
    за действиями персонала в защищенных информационных системах, подготовка
    кадров в области обеспечения информационной безопасности РФ;
  • формирование
    системы мониторинга показателей и характеристик информационной
    безопасности РФ в наиболее важных сферах жизни и деятельности общества и
    государства.

Экономические
методы обеспечения информационной безопасности Российской Федерации включают в
себя: разработку программ обеспечения информационной безопасности РФ и
определение порядка их финансирования, совершенствование системы финансирования
работ, связанных с реализацией правовых и организационно-технических методов
защиты информации, создание системы страхования информационных рисков
физических и юридических лиц.

Заключение

Информация
– это ресурс. Потеря конфиденциальной информации приносит моральный или
материальный ущерб. Условия, способствующие неправомерному овладению
конфиденциальной информацией, сводятся к ее разглашению, утечке и
несанкционированному доступу к ее источникам. В современных условиях
безопасность информационных ресурсов может быть обеспечена только комплексной
системной защиты информации. Комплексная система защиты информации должна быть:
непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного
обеспечения, способного реализовать ее функционирование не только в
повседневных условиях, но и критических ситуациях.

Многообразие
условий, способствующих неправомерному овладению конфиденциальной информацией,
вызывает необходимость использования не менее многообразных способов, сил и
средств для обеспечения информационной безопасности,

Способы
обеспечения информационной безопасности должны быть ориентированы на
упреждающий характер действий, направляемых на заблаговременные меры
предупреждения возможных угроз коммерческим секретам.

Основными
целями защиты информации являются обеспечение конфиденциальности, целостности,
полноты и достаточности информационных ресурсов.

Обеспечение
информационной безопасности достигается организационными, организационно-техническими
и техническими мероприятиями, каждое из которых обеспечивается специфическими
силами, средствами и мерами, обладающими соответствующими характеристиками.

Совокупность
способов обеспечения информационной безопасности может быть подразделена на
общие и частные, применение которых обусловливается масштабностью защитных
действий. Разрушение важной информации, кража конфиденциальных данных, перерыв
в работе вследствие отказа – все это выливается в крупные материальные потери,
наносит ущерб репутации организации. Проблемы с системами управления или
медицинскими системами угрожают здоровью и жизни людей. Современные
информационные системы сложны и, значит, опасны уже сами по себе, даже без
учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места
в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий
спектр аппаратного и программного обеспечения, многочисленные связи между
компонентами.

Меняются
принципы построения корпоративных информационных систем. Используются
многочисленные внешние информационные сервисы; получило широкое распространение
явление, обозначаемое исконно русским словом “аутсорсинг”, когда часть функций
корпоративной информационной системы передается внешним организациям. Развивается
программирование с активными агентами.

Список
использованных источников

1.
Конституция Российской Федерации.
2. Доктрина Информационной безопасности Российской Федерации.
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) “Об
информации, информационных технологиях и о защите информации”
4. Анин Б. Ю. Защита компьютерной информации. – СПб.: “BHV-Санкт-Петербург” –
2000, 384 с.
5. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и
методы их анализа. – М.: Гелиос АРВ, 2006.-376 с., ил.
6. Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика,
1997. –158 с.
7. Герасименко В. А. Защита информации в автоматизированных системах обработки
данных кн. 1.-М.: Энергоатомиздат, 1994.-400с.