Главная страница

статья. СТАТЬЯ НА ТЕМУ информационная безоп. Обеспечение информационной безопасности в информационной системе предприятия


Скачать 17.71 Kb.
НазваниеОбеспечение информационной безопасности в информационной системе предприятия
Анкорстатья
Дата23.04.2022
Размер17.71 Kb.
Формат файлаdocx
Имя файлаСТАТЬЯ НА ТЕМУ информационная безоп.docx
ТипСтатья
#492053

СТАТЬЯ НА ТЕМУ: «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ»
Аннотация. Внедрение новых информационных технологий во всех сферах деятельности человека обуславливает рост значимости информационной безопасности. Нарушения, которые могут быть вызваны несвоевременным выявлением и предотвращением угроз информационной безопасности федеральных органов исполнительной власти, предоставляют угрозу национальной безопасности. Вследствие этого, сфера выявления и противодействия угроз является приоритетной.

Ключевые слова: информационная безопасность, безопасность, угрозы, информационная система, программное обеспечение, программный продукт, конфиденциальность, защита.

Annotation. The introduction of new information technologies in all spheres of human activity causes an increase in the importance of information security. Violations that may be caused by the untimely identification and prevention of threats to the information security of federal executive authorities pose a threat to national security. As a result, the sphere of identifying and countering threats is a priority.

Keywords: information security, security, threats, information system, software, software product, confidentiality, protection
Информация – один из самых ценных и значительных ресурсов компании, поэтому одним из главных аспектов каждой компании является защита конфиденциальной информации. Она является важной стороной конкурентоспособности любой компании. Каждое предприятие старается повысить уровень надежности внутренних бизнес-процессов. Поэтому фирма нуждается в надежной и своевременной защите информации. Конфиденциальная информация не должна быть открытой и доступной для посторонних лиц. Нелегальный или несанкционированный доступ к данным может пагубно повлиять на материальное состояние предприятия. К сожалению, злоумышленники придумывают все новые и новые способы взлома информационных систем. В данных условиях главной и приоритетной задачей является обеспечение информационной безопасности корпоративных информационных систем, так как от сохранения секретности, а также целостности информации, зависит эффективность работы корпоративных информационных систем.

Сущность информационной безопасности можно определить, как такое состояние объекта, при котором состояние информационной среды, в которой он находится, обеспечивает ему сохранность возможности и способности принимать и реализовывать решения соответственно своим целям, направленным на прогрессивное развитие. Состояние информационной защищенности может быть обеспечено как в технической способности объекта защиты противодействовать несанкционированному воздействию из вне, так и результатом проведения мероприятий, направленных на поддержание безопасного состояния информационной среды.

Комплексное выполнение установленных стандартов безопасности оказывает влияние на эффективное функционирование системы обеспечения информационной безопасности. Формирования основного перечня задач по защите информации предприятия определяет дальнейшее направление деятельности предприятия в области информации.

Проблеме предотвращения угроз информационной безопасности хозяйствующих субъектов посвящены работы таких авторов, как Коровяковский Д.Г., Кириллова О.С., Терещенко Л.К., Тиунов О.И., Соколов Д.В., Джафарова З.К и другие.

На сегодняшний день информационные технологии становятся неотъемлемым звеном для осуществления устойчивого и безопасного функционирования экономических субъектов. Вопросам обеспечения информационной безопасности уделяется все больше внимания. К объектам защиты относят, как правило, системы для комплексного учета, планирования и управления бизнес-процессами, в том числе управления перевозками, автоматизированные системы управления жизнеобеспечения транспортными объектами, системы обеспечения безопасности и информационно-телекоммуникационные сети.

Используемые механизмы для обеспечения информационной безопасности могут быть различными, в зависимости от актуальных угроз безопасности, предъявляемых нормативных требований и уровня приемлемого риска для компании.

Автоматизированные системы подготавливают один или несколько вариантов решений, но окончательный выбор решения зависит от человека. Большинство современных систем безопасности из-за большой нагрузки и низкой квалификации специалистов и пользователей поддерживают автоматический режим или с самого начала работают только в автоматическом режиме.

Большинство современных компаний используют информационные технологии и информационные системы (бизнес-планирование, планирование маршрутов, технико-эксплуатационное обслуживание, заказы и обслуживание клиентов). Зависимость сегодня такова, что любой сбой в системе может привести к прекращению нормальной работы компании на несколько часов, что может привести к важным потерям за очень короткий промежуток времени. Защита от враждебной киберактивности становится сегодня крайне важной. Вот четыре основных меры, которые в случае их совместного применения обеспечат наибольшую защиту:

1) необходимо убедиться, что программное обеспечение, связанное с операционными системами и рабочими процессами (например, Microsoft Office, бухгалтерский учет и обработка заказов, управление операциями) своевременно обновляется (последние версии, патчи безопасности). Это также включает в себя регулярное обновление антивирусного программного обеспечения;

2) необходимо обучать IT-персонал и постоянно держать в курсе обновлений и проблем, связанных с кибербезопасностью и защитными процедурами (особенно, в распознании подозрительных электронных писем). Программное обеспечение компании не должно использоваться сотрудниками в личных целях (к примеру, интернет-серфинг), во избежание «попутной инфекции». Компании должны избегать использования временного персонала, имеющего доступ к конфиденциальным системам и данным, поскольку инсайдеры – наиболее опасная угроза;

3) все конфиденциальные данные должны быть зашифрованы, чтобы избежать раскрытия информации. Информация должна быть скопирована на физические носители на случай атаки вымогательской программы;

4) необходимо проводить регулярную оценку киберугроз с использованием необходимых инструментов оценки риска и организовывать учебные тренировки. А также раз в неделю посещать сайты производителей антивирусного программного обеспечения, чтобы быть в курсе последних угроз и рисков.

Программный продукт будет являться инструментом обеспечения информационной безопасности предприятия. Программный продукт необходим при столкновении со следующими сложностями на предприятии:

1) возможность утечки конфиденциальной информации или государственной тайны;

2) несоответствие уровня обеспечения безопасности на предприятия нормам законодательства;

3) возможность кражи конфиденциальной информации с целью получения коммерческой выгоды.

В технических системах, в частности в корпоративных сетях, оправдывает себя использование специфики организации биосистем, которые характеризуются иерархией средств жизнеобеспечения, эволюционными процессами и встроенными механизмами адаптивной памяти, иммунитета, защиты информации и избыточности.

Адаптивные механизмы памяти, позволяющие накапливать жизненный опыт, связаны с распределенными избыточными информационными полями нейронных комплексов нервной системы. Реализация адаптивных механизмов памяти в распределенных информационных полях нейронных сетей является основной предпосылкой эволюции корпоративных и глобальных сетей, то есть придания им атрибутов наследования, адаптации, развития и отбора.

Таким образом, в современном мире большинство компаний хранит важную информацию, данные о сотрудниках, клиентах, а также имеют online доступ к банковским счетам в сетях и на компьютерах. Каждая компания стремиться обезопасить себя от похищения злоумышленником важной информации, который может воспользоваться ей для корыстных целей. Предприятие должно определить и найти для себя максимально эффективный способ защиты, оценить ее стоимость, принять во внимание то, что стоимость защиты информации не должна превышать стоимость от ее утраты. Тщательный анализ и скрупулезный выбор методов защиты информации, которыми владеет предприятие, поможет минимизировать утраты и потери в будущем.
Список литературы.

1. Айдинян А.Р., Цветкова О.Л., Кикоть И.Р., Казанцев А.В., Каплун В.В. О подходе к оценке информационной безопасности предприятия // Системный анализ, управление и обработка информации, 2019. – № 11. – с. 22-29.

2. Громов Ю.Ю. Информационная безопасность на транспортных предприятиях // Инновационная экономика, 2020 – № 3. – с. 15-19.

3. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. – М.: ГЛТ, 2018. – 280 c.

4. Милославская Н.Г. Проверка и оценка деятельности по управлению информационной безопасностью. – М.: Инфра-М, 2017. – 223 с.

5. Цветкова О.Л., Айдинян А.Р. Интеллектуальная система оценки информационной безопасности предприятия от внутренних угроз // Вестник компьютерных и информационных технологий, 2019. – № 8. – с. 25-29.

6. Чипига, А.Ф. Информационная безопасность автоматизированных систем. – М.: Гелиос АРВ, 2019. – 336 c.


написать администратору сайта