Главная страница
Навигация по странице:

  • 23 Балановская А. В. Анализ и тенденции рынка информационной безопасности в России / А. В. Балановская, А. В. Волкодаевая // Экономические науки. 2019. №1. С. 226-229.

  • 24 Аналитика. Российский рынок информационной безопасности [Электронный ресурс] // CNews. - URL

  • 25 О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и

  • Компания оквдВыручка, тыс. руб. Прибыль, тыс. руб. Стоимость, тыс. руб. Год

  • 26 Рейтинг российских производителей средств защиты информации [Электронный ресурс] // CISO CLUB. Информационная безопасность. - URL: https://cisoclub.ru/

  • 27 Основы государственной политики РФ в области международной информационной безопасности [Электронный ресурс] // Varonis Systems. - URL: https://www.varonis.com/ru/

  • 2.3 Зарубежный опыт обеспечения информационной безопасности

  • 28 Бекмурзаев И. Д. Цифровая экономика и четвертая промышленная революция: перспективы для бизнеса / И. Д. Бекмурзаев, Я. Э. Дадаев // Современные контуры цифровой экономики: материалы

  • Междунар. науч - практ. конф. - Грозный, 2018. - С. 639-643. 29 Бекмурзаев И. Д. Международный опыт обеспечения национальной информационной

  • 30 Бабаш А. В. История защиты информации в зарубежных странах: учебное пособие : [для

  • ВР.pdf. Выпускная квалификационная работа специалиста


    Скачать 1.05 Mb.
    НазваниеВыпускная квалификационная работа специалиста
    Дата07.02.2023
    Размер1.05 Mb.
    Формат файлаpdf
    Имя файлаВР.pdf.pdf
    ТипДиплом
    #924090
    страница5 из 7
    1   2   3   4   5   6   7
    22 Бирюков А. А. Информационная безопасность: защита и нападение. - 2-е изд., перераб. и доп. -
    Москва : ДМК Пресс, 2017. - 434 с.
    36
    персональных данных, гарантируют права и обязанности участников работы с источниками информации при их обработке и использовании, а также ответственность за нарушения этих правил, что устраняет угрозу несогласованного использования конфиденциальной информации. Такие правовые приемы используются как превентивные меры. По сути, это организованные объяснительные беседы с сотрудниками компании, использующими электронные устройства компании.
    4. Программные средства. Безопасность сети обеспечивается специальными программами, защищающими источники информации от несанкционированных действий.
    Программные методы защиты конфиденциальных данных благодаря своей универсальности, простоте использования и настройки являются наиболее популярными.
    Однако это делает их уязвимыми элементами информационной системы предприятия.
    Сегодня создано большое количество антивирусных программ, брандмауэров и средств защиты.
    Наиболее распространенными на сегодняшний день антивирусами, брандмауэров и средствами обнаружения вторжений являются:
    1) антивирусное программное обеспечение, предназначенное для обнаружения вирусных атак. Наиболее известны TrendMicro, Symantec, Network Associates;
    2) средства обнаружения атак. Самые популярные на рынке - это Symantec и
    Entercept Security Technology;
    3) брандмауэры (межсетевые экраны), которые контролируют все коммуникации в локальной сети и действуют как фильтр или прокси-сервер. Они используют стандарты
    ITSEC (Схема оценки и сертификации безопасности информационных технологий) и
    IASC (Услуги по информационной безопасности и сертификации). Популярными представителями рынка являются Microsoft, Checkpoint Software, Net Screen Technologies,
    Cisco Systems и Symantec Corporation,
    5. Аппаратные средства. Они представляют собой электронные устройства, встроенные в блоки автоматизированной системы или разработанные как независимые устройства, которые контактируют с этими блоками. Их задача - внутренняя защита структурных компонентов IT-систем процессоров, сервисных терминалов, вторичных устройств. Это реализовано с использованием метода управления доступом к ресурсам
    (идентификация, аутентификация, контроль авторизации системного объекта, регистрация).
    6.
    Физические средства.
    Это разные типы механических и электронно­
    механических устройств для создания физических барьеров, когда злоумышленники пытаются повлиять на компоненты автоматизированной системы защиты информации.
    37

    Они также являются техническими устройствами для охранной сигнализации, связи и внешнего мониторинга. Объекты физической безопасности направлены на защиту от стихийных бедствий, пандемий, боевых действий и так далее.
    7.
    Технические способы.
    Различные электронные и специализированные устройства, входящие в один автоматизированный комплекс организации и выполняющие самостоятельные и сложные функции хранения персональных данных. К ним относятся персонализация, авторизация, аутентификация, ограничение доступа к активам пользователей, шифрование.
    8. Криптографические методы. Этот метод основан на методиках шифрования и обеспечивает защиту конфиденциальной информации посредством программной и аппаратной защиты информации. Криптографический метод обеспечивает высокую эффективность средств индивидуальной защиты. Его можно выразить в цифровом виде: среднее количество операций и время на разрешение ключей и расшифровку данных.
    Методы аппаратного шифрования используются для защиты текстов во время передачи, а программные методы также используются для обмена информацией между компьютерами в локальной сети. Для хранения информации на магнитных носителях используются методы программного шифрования. Однако у них есть определенные недостатки: время и мощность процессоров для шифрования информации, трудности с расшифровкой, высокие требования к защите ключей (угроза обмена открытыми ключами).
    Учитывая существующие способы обеспечения информации, российские компании-разработчики находятся в состоянии непрерывного совершенствования и создания новых систем защиты информационной безопасности. В связи с чем, выручка крупнейших отечественных поставщиков средств защиты информации растет вслед за общим ростом IT-рынка. По итогам 2018 года суммарный оборот 30 крупнейших участников рейтинга превысил показатель прошлых лет23. В соответствии с рисунком 5, выручка крупнейших отечественных игроков рынка информационной безопасности выросла на 8% по итогам 2018 года и достигла 111,5 млрд. рублей, незначительно превысив рекорд 2016 года в размере 111 млрд. рублей. Рост выручки ведущих рейтинговых агентств CNews Security по итогам 2019 года достиг 37% и превысил 150 миллиардов рублей. Состав его участников значительно расширился и обновился, в том числе за счет компаний, бизнес которых связан с законом Яровой.
    23 Балановская А. В. Анализ и тенденции рынка информационной безопасности в России / А. В.
    Балановская, А. В. Волкодаевая // Экономические науки. 2019. №1. С. 226-229.
    38


    C N e w s
    A n a lytic s
    Рисунок 5 - Динамика рейтинга крупнейших поставщиков ИБ с 2006 по 2019 гг., в млрд.
    руб.24
    «Закон Яровой» или «Пакет Яровой» состоит из двух законопроектов и направлен на борьбу с террористическими актами. Первый законопроект вводит в Уголовный кодекс
    Российской Федерации три новых состава преступления: не информирование о террористических актах, участие в экстремизме и совершение международных террористических актов25. Второй законопроект содержит правила о том, что интернет- компании и операторы мобильной связи должны предоставить правоохранительным органам имя, фамилию, отчество, дату рождения, паспортные данные, адрес, аудио- и видеофайлы, адрес электронной почты, текстовые сообщения и список родственников клиента.
    Российские компании-производители и компании, внедряющие средства защиты в оборот ежегодно вносятся в рейтинг российских производителей средств защиты IT
    24 Аналитика. Российский рынок информационной безопасности [Электронный ресурс] // CNews. -
    URL:
    https://www.cnews.ru/reviews/security2019/articles/rossijskij_rynok_infonnatsionnoj
    (Дата обращения
    26.04.2021).



    25 О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный
    кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и
    обеспечения общественной безопасности : Федеральный закон от 6 июля 2016 г. N 375-ФЭ //
    КонсультантПлюс : справ. Правовая система. - Версия проф. - М., 2021. - Режим доступа : локальная сеть
    Науч. б-ки Том. гос. ун-та.
    39
    сферы. Он рассчитывается исходя из выручки, прибыли и стоимости отчетного года
    (таблица 2).
    Таблица 2 - Рейтинг российских производителей средств защиты информации26

    Компания
    оквд
    Выручка,
    тыс. руб.
    Прибыль,
    тыс. руб.
    Стоимость,
    тыс. руб.
    Год
    1
    АО
    «Лаборатория
    Касперского»
    Разработка компьютерного программного обеспечения
    (62.01)
    32 499 855 9 324 762 29 622 589 2020 2
    ООО
    «Г азинформ сервис»
    Деятельность по использованию вычислительной техники и информационны х технологий, прочая (62.09)
    8 935 788 2 089 204 2 972 222 2020 3
    ООО «Код безопасности»
    Производство компьютеров и периферийного оборудования
    (26.20)
    5 853 729 1 493 953
    -
    2020 4
    ООО «Крипто-
    Про»
    Разработка компьютерного программного обеспечения
    (62.01)
    2 590 428 1 221 187 1 211 383 2020 5
    ООО
    «Серчинформ»
    Научные исследования и разработки в области естественных и технических наук, прочие
    (72.19)
    972 367 900 825 482 478 2020
    В год пандемии из-за масштабного перевода множества компаний на режим удаленной работы АО «Лаборатория Касперского» продемонстрировала позитивные результаты, защищая приватность пользователей и помогая компаниям снижать риски столкновения с киберугрозами в условиях цифровизации. В России суммарные продажи компании увеличились на 16% в рублёвом эквиваленте, следовательно, увеличилась и прибыль компании, благодаря чему Лаборатория Касперского заняла первую строчку рейтинга с большим отрывом от ООО «Газинформсервис». «Лаборатория Касперского»
    26 Рейтинг российских производителей средств защиты информации [Электронный ресурс] // CISO
    CLUB. Информационная безопасность. - URL: https://cisoclub.ru/ (Дата обращения 26.04.2021).
    40
    продолжает предоставлять одни из ведущих продуктов и услуг для защиты своих клиентов по всему миру и достигла значительных успехов в секторах «бизнес для бизнеса» (рост 13% по сравнению с 2019 годом) и «бизнес для потребителя» (рост 4% по сравнению с 2019 годом). Результаты продаж в 2020 году были одними из лучших за всю историю компании.
    Эксперты спрогнозировали пять основных тенденций, которые определят развитие российского рынка информационной безопасности на 2021 г27. По мнению экспертов компании, ключевые изменения в отрасли будут вызваны переходом на гибридный график, сочетающий в себе удаленную работу и офисную работу, ограниченные бизнес- бюджеты и растущую активность киберпреступников перед лицом изменений в ГГ-сфере:
    1. Переосмысление подходов к информационной безопасности при гибридном формате работы. Информационные границы компаний станут еще более размытыми: теперь они должны включать все объекты, на которых работают сотрудники. Ш ирокий переход к дистанционной работе изменит схемы организаций.
    Растет фактор географического распределения рабочих мест еще и потому, что компании, работающие на условиях удаленной работы, стали чаще нанимать сотрудников из других регионов.
    Для специалистов отдела информационной безопасности организации это означает необходимость защиты не только инфраструктуры, расположенной в офисах компании, но и информационных систем у сотрудников дома. Для этого важно четко понимать, какие данные хранятся на личных устройствах и каковы риски.
    2. Увеличение доли информационной безопасности в IT-бюджетах российского бизнеса.
    Трудная экономическая ситуация имеет два пути последствий. С одной стороны, это способствует росту киберпреступной активности. С другой стороны, это ограничивает возможности роста корпоративных IT-бюджетов. В ситуации, когда технологические бюджеты компаний в среднем не растут (даже сокращаются для многих компаний), вероятно временное перераспределение бюджетов в пользу инструментов безопасности, в частности, за счет снижения затрат на разработку 1Т-инфраструктур.
    3. Использование поведенческого анализа для защиты данных. Специалисты по информационной безопасности пришли к выводу, что не может быть единого решения для защиты общества в целом и компаний в частности от всех возможных угроз. Надежная система безопасности имеет модульную структуру и состоит из набора интегрированных решений. Средства защиты периметра и межсетевого экрана, безопасности веб­
    27 Основы государственной политики РФ в области международной информационной безопасности
    [Электронный ресурс] // Varonis Systems. - URL: https://www.varonis.com/ru/ (Дата обращения 26.04.2021).
    41
    приложений и предотвращения потери данных становятся необходимостью для всех крупных предприятий.
    4. Развитие инструментов автоматизации. Повышенная активность киберпреступников и ограниченные ресурсы приводят к растущей потребности в технологиях, позволяющих автоматизировать работу отделов информационной безопасности. Эти инструменты включают, например, инструменты для автоматической классификации данных в соответствии с их уровнем конфиденциальности. В 2021 году также будут разработаны инструменты корреляции, позволяющие правильно находить взаимосвязь между событиями и предупреждать департаменты или отделы информационной безопасности только о действительно опасных событиях. Такие системы, с одной стороны, избавят сотрудников от контроля над большим количеством уведомлений, а с другой стороны, не пропустят действительно важные предупреждения, указывающие на потенциальные атаки.
    5.
    Специалисты по информационной безопасности должны развивать аналитические навыки. Требования к профессионалам в области кибербезопасности существенно меняются. Директорам по информационной безопасности и их подчиненным становится недостаточным получение только технических данных и требуется все больше аналитических навыков.
    Чтобы построить и развить жизнеспособную систему необходимо постоянно анализировать бизнес-процессы и понимать их узкие места.
    Персоналу информационной безопасности требуется комбинированный набор технических и аналитических навыков, что, в свою очередь, изменит учебные программы для подготовки специалистов по кибербезопасности.
    Таким образом, обеспечение и регулирование информационной безопасности
    России с каждым годом совершенствуется и пополняется новыми компаниями- разработчиками и компаниями-интегралыциками. Из-за пандемии в 2020 году произошел заметный скачок в количестве и качестве инструментов обеспечения безопасности, так как большая часть организаций перешла на удаленный режим работы и возникла необходимость в защите и шифровании важной информации.
    42

    2.3 Зарубежный опыт обеспечения информационной безопасности
    Различными способами ведущие страны достаточно эффективно реализуют национальную политику информационной безопасности28. Самые современные и надежные системы защиты информации действуют в Соединенных Ш татах Америки,
    Израиле, Германии, Великобритании и Китае. Таким образом, в тех странах, которые постоянно находятся под сильным внешним информационным влиянием и поэтому вынуждены создавать национальные системы защиты. Последние имеют достаточно активную составляющую, благодаря которой можно проводить информационные и психологические мероприятия и кибер-атаки против стран-противников.
    Система информационной безопасности Соединенных Штатов Америки особенно эффективна. Ее система имеет достаточную широкую основу, которая охватывает все слои жизнедеятельность, из-за чего она довольно многомерна, в то же время подчинена единой верховенствующей стратегии.
    Законодательство достаточно ответственно регулирует вопросы обеспечения безопасности информации в государственных компьютерных системах, борьбы с кибер­
    преступлениями, регулирования прав граждан на доступ к информации и тайны личной
    29
    ЖИЗНИ
    1.
    Закон «О компьютерной безопасности»;
    2.
    Закон «О совершенствовании информационной безопасности»;
    3.
    Закон «О компьютерном мошенничестве и злоупотреблениях»;
    4.
    Закон «О злоупотреблении компьютерами»;
    5.
    Закон «О свободе информации»;
    6.
    Закон «Об освещении деятельности правительства»;
    7.
    Закон «Об охране личных тайн».
    Административно-организационная система обеспечения и реализации информационной безопасности в США направлена на координацию всех действий по защите информации и реализацию единой государственной политики. Президент
    28 Бекмурзаев И. Д. Цифровая экономика и четвертая промышленная революция: перспективы для
    бизнеса / И. Д. Бекмурзаев, Я. Э. Дадаев // Современные контуры цифровой экономики: материалы
    Междунар. науч - практ. конф. - Грозный, 2018. - С. 639-643.
    29 Бекмурзаев И.
    Д. Международный опыт обеспечения национальной информационной
    безопасности / И. Д. Бекмурзаев, А. X. Курбанов, С. Д. Хажмурадова // Общество, экономика, управление. -
    2 0 2 0 .- Т .5 , № 1 , - С. 6-9.
    43

    Соединенных Штатов Америки является главным ответственным лицом за обеспечение и реализацию национальной информационной безопасности30.
    Другие европейские страны, имеющие достаточно высокий уровень жизни, также уделяют много внимания на развитие информационной безопасности, основываясь на собственной национальной политике и принципах о защите населения от неизбежных в современном информационном обществе угроз и опасностей.
    Во Франции сфера обеспечения информационной безопасности вместе с информационным сектором является очень важной сферой жизни вместе с экономикой, политикой и культурой. Следовательно, информационная сфера имеет такой же высокий уровень защиты, как и другие сферы жизнедеятельности. Отсюда можно сделать вывод, что что именно здесь концепция современной многовекторной геостратегии французской правящей элиты отражает новый элемент, напрямую влияющий на оперативное принятие решений государственных или негосударственных организаций,
    СМИ, а также национальных специальных служб, которые участвуют в процессе внедрения и реализации стратегии. Таким образом, информационное пространство во Франции считается одним из приоритетных объектов защиты, обеспечиваемых всеми возможными законодательными, организационными, административными, властными и информационными технологиями.
    Правительство
    Китайской
    Народной
    Республики в этом вопросе менее демократично, чем в США и Франции. В информационной политике КНР преобладают принципы внедрения достаточно моноцентрических, оборонительных и наступательных доктрин. Стратегия Китая в большинстве своем направлена на интеграцию в мировое сообщество сферы информационной безопасности, принимая политику, имеющую демократическую ориентацию как фактора модернизации политической системы КНР и ее потенциального лидерства на региональном и международном уровне. Проект под названием «Великая китайская информационная стена» на данный момент принят и действует в Китае, который направлен на фильтрацию всех информации, проходящей по техническим каналам и социальным сетям страны. Таким образом, Китайская Народная
    Республика демонстрирует относительно успешные результаты внутри своей стратегии, охватывая практический весь массив информации как внутри страны, так и направленной за рубеж. Учитывая, что у Китая своя собственная, ни на какие другие не похожая, модель стратегии, то страна постепенно добивается успеха, выполняя задачу по выходу на
    30 Бабаш А. В. История защиты информации в зарубежных странах: учебное пособие : [для
    1   2   3   4   5   6   7


    написать администратору сайта