Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Безопасность информационных ресурсов предприятия

Информационные технологии
17.06.2015
846
Поделиться
Библиографическое описание
Григорьева, Д. Р. Безопасность информационных ресурсов предприятия / Д. Р. Григорьева, С. Г. Чибугаева. — Текст : непосредственный // Молодой ученый. — 2015. — № 12 (92). — С. 32-33. — URL: https://moluch.ru/archive/92/20274/.

Информационные технологии в наше время активно внедряются во все сферы деятельности. Стремительно развивающийся рынок электронных информационных товаров и услуг предлагает немалое количество отечественных и зарубежных экономических информационных систем (ЭИС) различного назначения.

Ключевые слова: угрозы, защита информации, безопасность

 

Основным ресурсом современной организации, который способен существенно воздействовать на увеличение его конкурентоспособности, инвестиционной привлекательности и капитализации, являются корпоративные информационные ресурсы и знания. [1]

На сегодняшний день повсеместное распространение мобильных накопителей информации — таких как flash-диски, винчестеры с USB интерфейсом и т. д. определило появление нового класса угроз информационной безопасности. Неразрешенное применение подобных устройств нелояльными работниками способен явиться причиной утечки данных из корпоративной сети. Единственной альтернативой физическому отключению USB-портов может быть применение специальной системы защиты данных.

Большое количество профессионалов в сфере информационной безопасности полагают, что мобильные накопители являются основной угрозой предприятию на сегодняшний день. [2]

Электронная почта довольно длительное время занимала лидирующие позиции в рейтинге наиболее опасных каналов утечки. Причина в том, что мобильные накопители являются менее заметными: миниатюрные запоминающие устройства, которые могут вмещать десятки гигабайтов информации. Их вместимость, мобильность и простота подключения — основные причины распространения как оружия инсайдеров. С другой стороны, за электронной почтой в большинстве организаций зорко следит отдел безопасности. Поэтому трудно таким образом переслать значительный массив информации.

Классификация угроз безопасности может быть осуществлена разделением угроз на связанные с внутренними и внешними факторами [2].

Множество ненамеренных угроз, которые связанны с внешними факторами, обуславливается воздействием влияний, неподдающихся прогнозу (к примеру, угрозы, которые связанны со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, иными внешними воздействиями).

Обеспечение информационной безопасности объединяет три основные направления — это сочетания технических, административных и организационных мер. [3]

Следует разработать надлежащие методы и средства обеспечения информационной безопасности экономических информационных систем, среди них можно предложить следующие [4]:

-                   улучшение системы аутентификация пользователей;

-                   защита информации внутри организации (при пересылке и хранении);

-                   разработка эффективной системы защиты от внутренних угроз.

Данные в корпоративных сетях хранятся на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки преступника формирует наиболее серьезную угрозу информационной безопасности и способен явиться причиной тяжелых последствий. [3]

Приведем ряд допустимых версий утечки конфиденциальной информации, которая хранится на жестких дисках и лентах: отправка серверов или жестких дисков в ремонт; перевозка компьютеров из одного кабинета в другой; утилизация компьютеров, серверов, жестких дисков и лент; перевозка ленты в депозитарий и т. д.

Наилучшее разрешение проблемы — с целью защиты информации в процессе хранения нужна защита данных, которая размещена на жестком диске, на дисковом массиве и в хранилище метода шифрования данных, а также шифрование данных на диске персонального компьютера. Особую значимость получает защита информации при резервном копировании.

Несомненно, что оскорбленный или недовольный работник фирмы, который имеет законный доступ к сетевым и информационным ресурсам и который обладает обусловленными сведениями о структуре корпоративной сети, способен причинить своей фирме значительно больший урон, чем хакер, который взламывает корпоративную сеть через интернет. Данный случай подтверждает и статистика. Таким образом, по разным оценкам, от 40 до 70 % атак, уставленных в приобретении данных ограниченного доступа, начинается из локальной сети предприятия (интрасети) [3].

Особую важность проблема внутренних угроз приобрела в связи с возникновением и повсеместным распространением мобильных накопителей информации, которые подключаются через USB-порты — таких как flash-диски, винчестеры с USB-интерфейсом и т. д. Каждый работник фирмы способен практически незаметно пронести на территорию организации компактный носитель большого объема и скопировать на него все интересующие его данные.

Наилучшее разрешение проблемы — системы, которые блокируют порты персонального компьютера, к которым могут подключаться внешние устройства, и вероятность гибкой настройки прав доступа на основе списков контроля доступа. Подобные системы могут запретить применение внешних накопителей информации и разрешить подключение каких-либо иных внешних устройств, например, USB-ключей для аутентификации пользователей. Имеющаяся вероятность записи в журнал неуспешных попыток подключения разрешит обнаружить вероятно нелояльных работников на ранних стадиях. [4]

Практические рекомендации [4]

Во-первых, это проверка персонала при приеме на работу совместно блоком безопасности и блоком по управлению персоналом (проверка предыдущих мест работ, так называемое «наведение справок» по своим источникам информации).

Во-вторых, это грамотная пользовательская политика внутри корпоративной (компьютерной) сети. Разграничение прав и уровня доступа к некоторым видам информации, особенно к той, которая представляет коммерческую тайну, к клиентской базе данных (которая сегодня является важным ресурсом предприятия), к финансово-бухгалтерской информации и т. д.

В-третьих, постоянный контроль. Камеры видеонаблюдения и фиксация телефонных звонков оказывают тоже очень положительный эффект в плане защиты. Так как понимание персонала того, что любое их действие фиксируется, заставляет по-другому относиться не только к вопросам безопасности, но и к эффективности работы на протяжении всего рабочего дня.

 

Литература:

 

1.        Крошилин С. В., Медведева Е. И. Информационные технологии и системы в экономике: учебное пособие. — М.: ИПКИР, 2008.

2.        Крошилин С. В. Возможные угрозы безопасности экономических информационных систем и методы их устранения // Проблемы и методы управления экономической безопасностью регионов: Материалы межвузовской научной конференции профессорско-преподавательского состава, Коломна: КГПИ. — 2006.

3.        Преображенский Е. Инсайдерские угрозы в России`09 // Управление персоналом // Корпоративная Периодика. -2009. — № 7(209).

4.        http://www.aselibrary.ru/

Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
угрозы
защита информации
безопасность
Молодой учёный №12 (92) июнь-2 2015 г.
Скачать часть журнала с этой статьей(стр. 32-33):
Часть 1 (cтр. 1 - 109)
Расположение в файле:
стр. 1стр. 32-33стр. 109

Молодой учёный