Экономическая и финансовая безопасность

В системе современного бизнеса существуют значительные массивы информации, обеспечение целостности, доступности и конфиденциальности которых имеет для бизнеса решающее значение. В современном бизнесе практически вся эта информация хранится и обрабатывается в автоматизированных информационных системах (АИС). Поэтому эффективность деятельности фирмы становится все в большей степени зависима от устойчивости функционирования и защищённости этих систем.

Потеря работоспособности АИС может повлечь негативные последствия для бизнес-структуры, а в некоторых случаях привести к гибели системы в целом.

На начальных этапах внедрения информационных технологий АИС использовались главным образом в системах учёта и контроля. В настоящее время АИС всё активнее используются в качестве ядра бизнес-процессов. Новый импульс для применения информационных технологий в бизнесе дал Интернет. Важнейшим для развития Интернет-бизнеса является сектор платежных систем и систем обеспечения безопасности электронного документооборота.

Расширение видов деятельности, круга клиентов и поставщиков, освоение новых рынков, появление новых служб - всё это ведет к усложнению структуры и алгоритмов функционирования организации и к постоянному совершению её информационной инфраструктуры на основе новых компьютерных и телекоммуникационных технологий.

Вместе с тем, с созданием АИС расширяется число источников угроз нарушения информационной безопасности. источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:

деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;

действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;

агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широко обсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];

недостаточный ассортимент сертифицированных средств защиты информации;

действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;

недостаточную надёжность систем защиты информации;

недобросовестность и низкую квалификацию персонала;

использование «пиратских» копий программного обеспечения.

Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.

Объектами обеспечения информационной безопасности являются: здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфиденциальной информацией; технические средства АИС - компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование; программные средства АИС; информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи.

Все меры защиты можно разделить на четыре категории:

Защита территорий и помещений, где расположена АИС (20%);

Защита от технических средств шпионажа (12%);

Защита АИС и хранилищ с носителями информации (28%);

Меры по работе с персоналом (40%).

Меры защиты территории и помещений включают следующие технические системы: пожарной безопасности; охранной сигнализации; охранного телевидения и видеонаблюдения; инженерные средства защиты - специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.

Меры защиты от технических средств шпионажа включают: поиск и уничтожение технических средств шпионажа; шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи; подавление технических средств шпионажа постановкой помех; заземление, звукоизоляция.

Меры защиты АИС включают: выработку политики безопасности в АИС; организационные меры по внедрению политики безопасности; защиту оборудования (компьютеров) от нарушения их целостности; антивирусную защиту программного обеспечения; применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях; создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей; создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых.

Перейти на страницу: 1 2 3 4 5 6 7

Полезно знать >>>

Организация и технология приемки товаров на предприятиях оптовой торговли
Актуальность исследования обусловлена тем, что в современных условиях развития экономики обеспечение жизнеспособности и непрерывности развития предприятий возможно, главным образом, за счет повышения конкурентоспособности выпускаемой и продаваемой ими продукции, что в большей степени можно достичь путем снижения затрат на производство и продажу продукции. Сокращение ра ...

Организация предпринимательской деятельности

Ключевой фигурой рыночных отношений является предприниматель.

Организация и повышение эффективности производства продукции

Задачей является анализ длительности производственного цикла при выпуске конкретного вида продукции.