Главная страница

Учебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной


Скачать 4.86 Mb.
НазваниеУчебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной
Дата20.08.2022
Размер4.86 Mb.
Формат файлаdocx
Имя файлаCifrovaya_ekonomika_RUT.docx
ТипУчебник
#649499
страница17 из 27
1   ...   13   14   15   16   17   18   19   20   ...   27

В ЦИФРОВОЙ ЭКОНОМИКЕ




XXI век — век цифровой экономики с интенсифика- цией производственных структур и общественных отно- шений. Происходящие производственные процессы уже невозможно представить без использования современных цифровых технологий. Возрастающие объемы информа- ции, которые проходят стадии передачи, обмена, обра- ботки, хранения опираются на новейшие нанотехно- логии, информационно-телекоммуникационные сети, программно-аппаратное обеспечение. Компьютеризация и глобальные вычислительные сети, новейшие информа- ционные технологии создают для информационной среды все более новые источники угроз. Владея информацией, особенно если она обременена ценностью, немаловажной задачей становится ее защита. Темпы развития современ- ных информационных систем и технологий опережают темпы развития средств, обеспечивающих информацион- ную защиту.

Незащищенность информации от искажения, нару-

шения целостности, кражи, потери может нанести непо- правимый урон любому субъекту или объекту цифровой экономики. Особенно это касается таких сфер, как обо- рона, военно-промышленный комплекс, космические раз- работки, медицина, финансы, банки и т. д. В настоящее время особый интерес уделяется проблеме кибербезопас- ности. Именно киберпреступления реально угрожают циф- ровой экономике на любом ее участке и стадии развития.

Решение данной проблемы, ставшей уже мировой, невоз- можно осуществить силами только одного государства из-за ограниченности ресурсов. Данную задачу можно решить только усилиями международного сотрудничества.
    1. Предмет и объект защиты


Организация защиты информации это первосте- пенная и животрепещущая задача. Информация присут- ствует во всех сферах нашей деятельности.

В Федеральном законе «Об информации, информаци- онных технологиях и о защите информации» от 27 июля 2006 года 149-ФЗ (принят Государственной Думой 8 июля 2006 года), говорится, что «информация сведе- ния (сообщения, данные) независимо от формы их пред- ставления» [1].

Информация, подлежащая защите это информа- ция, являющаяся предметом собственности и подлежа- щая защите в соответствии с требованиями, устанавли- ваемыми собственниками информации при ее передаче, обработке и хранении в компьютерных системах и сетях. В качестве объекта защиты информации выступают компьютерные системы (КС), информационные ресурсы, информационные системы и технологии, нормативные документы, архивы, обслуживающий персонал, а также здания и помещения. В понятие КС входят ЭВМ, вычис- лительные комплексы, системы и сети. Взаимосвязь объ- ектов и субъектов в обеспечении защиты информации рас- сматривается в международном стандарте ISO/IEC-15408

(принят в России как ГОСТ Р ИСО/МЭК 15408—2002).

Собственниками или субъектами информации могут быть государство, а также юридические (организации, предприятия, фирмы) и физические лица [1].

Информация обладает определенными свойствами (см. риc. 4.1).

Информация достоверна, если в неё не внесены какие- либо искажения, и она отражает фактическое состояние дел.



Риc.4.1.Свойстваинформации

Если информация в полной мере отвечает (отражает) текущему моменту времени, то она считается актуаль- ной. Действия, направленные на нарушение полноты, целостности информации, выраженное в ее изменении или уничтожении, рассматриваются с учетом легально- сти и регламентируются правилами политики безопасно- сти. «Политика безопасности — совокупность документи- рованных правил, процедур, практических приемов или руководящих принципов в области безопасности инфор- мации, которыми руководствуется организация в своей деятельности» [10].

Основным документом для проведения политики информационной безопасности на предприятии явля- ется программа информационной безопасности, в кото- рой содержатся цели, требования, основные направления решения задач, связанных с построением системы защиты информации. Для этого необходимо иметь информацию, описывающую структуру предприятия со всеми подраз- делениями и персоналом, их функциональные связи, информационные объекты, технические и программные средства, средства телекоммуникаций и т. д.

Под безопасностью информации понимается обеспече- ние ее целостности, доступности и конфиденциальности.

Информация сегодня — это не только ценный товар, но она также является стратегическим оружием. Ценность информации зависит от времени и определяется степенью (уровнем) ее полезности для владельца (субъекта).

Ценность информации со временем уменьшается. Зависимость ценности информации от времени прибли- женно определяется по формуле:


0
Ñt Ce2,3t/ ,

где C0 ценность информации в момент ее возникновения (получения);

t — время от момента возникновения информации до момента определения ее стоимости;

τ время от момента возникновения информации до момента ее устаревания.

Наглядно такая зависимость отображена на графике (см. риc. 4.2):

Информация полная, если она отве- чает всем требованиям, на основании которых можно принимать те или иные решения.

Информация является конфиден-

представляющие собой массивы данных, документы, библиотеки, архивы, банки и базы данных в автомати- зированных системах. В состав автоматизированной системы входят технические, программные, информаци- онные ресурсы. Согласно определению ГОСТа, «угроза(безопасности информации) — совокупность условий и факторов, создающих потенциальную и реально суще- ствующую опасность нарушения безопасности инфор- мации» [13]. Причиной возникновения угрозы без- опасности может быть субъект, материальный объект, физическое явление. Примерами угроз в компьютерных сетях (КС) могут быть преднамеренные и непреднаме- ренные действия пользователя: несанкционированный доступ (НСД) к информации (т. е. доступ к информации субъекта (лица), не наделённого соответствующими пра- вами) с дальнейшими такими действиями, как кража, уничтожение, модификация, искажение, разглашение, а также непредвиденные обстоятельства пожары,

Риc.4.2.

Изменениеценностиинформациивовремени

циальной, когда субъект, получивший

доступ к ней, не обладает правом пере- дачи ее другому субъекту без согласо- вания с ее обладателем. «Обладатель информации лицо, самостоятельно

наводнения, нарушения в электроснабжении, ошибки в эксплуатации, сбои и отказы оборудования и т. д. (см. риc. 4.4).

создавшее информацию либо получившее на основании закона или договора право разрешать или ограничи- вать доступ к информации, определяемой по каким-либо признакам» [2]. Конфиденциальная информация также может содержать государственную или коммерческую тайну (см. риc. 4.3).

В сферу коммерческой тайны входят такие сведения, как информация о финансовой деятельности предпри- ятия/организации, о производстве и производимой про- дукции, о научных исследованиях и разработках, о мето- дах управления, о сотрудниках предприятия и т. д.

Делая акцент на информации, нельзя не говорить сегодня о таком понятии, как информационные ресурсы,


Риc.4.3.Разновидностиконфиденциальнойинформации




Риc.4.4.УгрозыбезопасностиинформациивКС

    1. 1   ...   13   14   15   16   17   18   19   20   ...   27


написать администратору сайта