Экономическая и финансовая безопасность
В системе современного бизнеса существуют значительные массивы информации, обеспечение целостности, доступности и конфиденциальности которых имеет для бизнеса решающее значение. В современном бизнесе практически вся эта информация хранится и обрабатывается в автоматизированных информационных системах (АИС). Поэтому эффективность деятельности фирмы становится все в большей степени зависима от устойчивости функционирования и защищённости этих систем. secumarket.ru
Потеря работоспособности АИС может повлечь негативные последствия для бизнес-структуры, а в некоторых случаях привести к гибели системы в целом.
На начальных этапах внедрения информационных технологий АИС использовались главным образом в системах учёта и контроля. В настоящее время АИС всё активнее используются в качестве ядра бизнес-процессов. Новый импульс для применения информационных технологий в бизнесе дал Интернет. Важнейшим для развития Интернет-бизнеса является сектор платежных систем и систем обеспечения безопасности электронного документооборота.
Расширение видов деятельности, круга клиентов и поставщиков, освоение новых рынков, появление новых служб - всё это ведет к усложнению структуры и алгоритмов функционирования организации и к постоянному совершению её информационной инфраструктуры на основе новых компьютерных и телекоммуникационных технологий.
Вместе с тем, с созданием АИС расширяется число источников угроз нарушения информационной безопасности. источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:
деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;
действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;
агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широко обсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];
недостаточный ассортимент сертифицированных средств защиты информации;
действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;
недостаточную надёжность систем защиты информации;
недобросовестность и низкую квалификацию персонала;
использование «пиратских» копий программного обеспечения.
Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.
Объектами обеспечения информационной безопасности являются: здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфиденциальной информацией; технические средства АИС - компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование; программные средства АИС; информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи.
Все меры защиты можно разделить на четыре категории:
Защита территорий и помещений, где расположена АИС (20%);
Защита от технических средств шпионажа (12%);
Защита АИС и хранилищ с носителями информации (28%);
Меры по работе с персоналом (40%).
Меры защиты территории и помещений включают следующие технические системы: пожарной безопасности; охранной сигнализации; охранного телевидения и видеонаблюдения; инженерные средства защиты - специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.
Меры защиты от технических средств шпионажа включают: поиск и уничтожение технических средств шпионажа; шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи; подавление технических средств шпионажа постановкой помех; заземление, звукоизоляция.
Меры защиты АИС включают: выработку политики безопасности в АИС; организационные меры по внедрению политики безопасности; защиту оборудования (компьютеров) от нарушения их целостности; антивирусную защиту программного обеспечения; применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях; создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей; создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых.
Полезно знать >>>
Организация производства молока в современных условиях хозяйствования (на примере ОАО Труд)
Финансовые
трудности, испытываемые хозяйствами в период перехода к рынку, вынуждают их
заниматься расширением отраслей, приносящих максимальную выгоду, и сворачивать
производство убыточной продукции. В настоящее время многие хозяйства стараются
увеличить денежную выручку за счет развития отраслей растениеводства, поскольку
рентабельность производства зерна и других про ...
Разделы
Интересно знать
- Общественные блага виды и особенности
Понятие и классификация экономических благ - Оплата труда работников таможенных органов
Организация заработной платы. Оплата труда - Организации трудоустройства населения
Рынок труда: понятие, особенности и формирующие факторы