Экономическая и финансовая безопасность

В системе современного бизнеса существуют значительные массивы информации, обеспечение целостности, доступности и конфиденциальности которых имеет для бизнеса решающее значение. В современном бизнесе практически вся эта информация хранится и обрабатывается в автоматизированных информационных системах (АИС). Поэтому эффективность деятельности фирмы становится все в большей степени зависима от устойчивости функционирования и защищённости этих систем. secumarket.ru

Потеря работоспособности АИС может повлечь негативные последствия для бизнес-структуры, а в некоторых случаях привести к гибели системы в целом.

На начальных этапах внедрения информационных технологий АИС использовались главным образом в системах учёта и контроля. В настоящее время АИС всё активнее используются в качестве ядра бизнес-процессов. Новый импульс для применения информационных технологий в бизнесе дал Интернет. Важнейшим для развития Интернет-бизнеса является сектор платежных систем и систем обеспечения безопасности электронного документооборота.

Расширение видов деятельности, круга клиентов и поставщиков, освоение новых рынков, появление новых служб - всё это ведет к усложнению структуры и алгоритмов функционирования организации и к постоянному совершению её информационной инфраструктуры на основе новых компьютерных и телекоммуникационных технологий.

Вместе с тем, с созданием АИС расширяется число источников угроз нарушения информационной безопасности. источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:

деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;

действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;

агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широко обсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];

недостаточный ассортимент сертифицированных средств защиты информации;

действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;

недостаточную надёжность систем защиты информации;

недобросовестность и низкую квалификацию персонала;

использование «пиратских» копий программного обеспечения.

Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.

Объектами обеспечения информационной безопасности являются: здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфиденциальной информацией; технические средства АИС - компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование; программные средства АИС; информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи.

Все меры защиты можно разделить на четыре категории:

Защита территорий и помещений, где расположена АИС (20%);

Защита от технических средств шпионажа (12%);

Защита АИС и хранилищ с носителями информации (28%);

Меры по работе с персоналом (40%).

Меры защиты территории и помещений включают следующие технические системы: пожарной безопасности; охранной сигнализации; охранного телевидения и видеонаблюдения; инженерные средства защиты - специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.

Меры защиты от технических средств шпионажа включают: поиск и уничтожение технических средств шпионажа; шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи; подавление технических средств шпионажа постановкой помех; заземление, звукоизоляция.

Меры защиты АИС включают: выработку политики безопасности в АИС; организационные меры по внедрению политики безопасности; защиту оборудования (компьютеров) от нарушения их целостности; антивирусную защиту программного обеспечения; применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях; создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей; создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых.

Перейти на страницу: 1 2 3 4 5 6 7

Полезно знать >>>

Основные направления инновационной политики в России и механизмы их реализации
Современная научно-техническая революция представляет собой совокупность коренных качественных изменений в средствах, технологии, организации и управлении производством на основе новых научных принципов. Эта революция есть не что иное, как всеобъемлющая волна инноваций, научных разработок, внедряемых практически на всех направлениях промышленной, социальной, управленче ...

Организация предпринимательской деятельности

Ключевой фигурой рыночных отношений является предприниматель.

Организация и повышение эффективности производства продукции

Задачей является анализ длительности производственного цикла при выпуске конкретного вида продукции.