Главная
АИ #5 (84)
Статьи журнала АИ #5 (84)
Информационная безопасность в условиях цифровой трансформации

Информационная безопасность в условиях цифровой трансформации

Рубрика

Информационные технологии, телекоммуникации

Ключевые слова

информационная безопасность
вирусы
кибербезопасность
угрозы
методы защиты

Аннотация статьи

В статье обеспечение информационной безопасности рассматривается со стороны рабочего места сотрудника.

Текст статьи

Всеобщее использование персональных компьютеров вызывает появление разрушающих вирусов и других способов взлома, которые мешают нормальной работе компьютера, уничтожают файловую структуру дисков и повреждают информацию, хранящуюся в компьютере, а также воруют информацию для своей выгоды.

Самый ценный актив любой организации – это информация, а информационно-коммуникационные технологии лежат в основе всех бизнес-процессов. Именно поэтому грамотно структурированная защита данных компании является одним из ключевых условий ее конкурентоспособности и развития. Недостаточная информационная безопасность может привести к серьезным последствиям для компании.

Использование систем защиты информации имеет определенные задачи по сохранению ключевых характеристик информации и включает:

  • своевременное выявление и устранение угроз безопасности, их причин, способствующих нанесению финансового, материального и морального ущерба его интересам;
  • создание механизма и условий для быстрого реагирования на угрозы безопасности и проявления негативных тенденций в деятельности компании;
  • эффективное пресечение атак на ресурсы и угроз персоналу с помощью правовых, организационных, программно-технический мер и средств безопасности;
  • создание условий для максимально возможного возмещения и локализации ущерба, причиненного противоправными действиями физических и юридических лиц, смягчение негативного воздействия последствий нарушения безопасности на достижение целей организации [1].

Для обеспечения информационной безопасности в Российской Федерации разработан ряд законов, регламентирующие организационно-правовую базу:

  • Доктрина информационной безопасности Российской Федерации
  • Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и защите информации"
  • Федеральный закон N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
  • Федеральный закон N 98-ФЗ "О коммерческой тайне.

Рассмотрим основные угрозы и уязвимости рабочего места сотрудников, которые используют имитационную модель или принимают участие в ее разработки для определения полного набора рекомендаций по системе защиты информации.

Таблица

Угрозы информационной безопасности защищаемого объекта

Угрозы по расположению источника угроз

Вид

Комментарий

Внутренние

  • ошибки сотрудников, использующих платформу;
  • ошибки в работе программного обеспечения;
  • сбои в работе компьютерного оборудования;
  • нарушение сотрудниками отделов регламентов по работе с цифровыми платформами.

Внешние

  • несанкционированный доступ к платформам со стороны третьих лиц (взлом конкурентами, атаки хакеров и т.д.);
  • компьютерные вирусы и иные вредоносные программы.

Угрозы по размерам наносимого ущерба

Общие

Повреждение или перепрограммирование цифровых платформ, которое принесет значительный ущерб.

Локальные

Повреждение отдельных частей кода и ключей, а также баз данных.

Частные

Ущерб отдельным функциям и параметрам, разрабатываемой платформы, уничтожение части базовой информации.

Угрозы по направлению угрозы

Угрозы конфиденциальности

Разглашение коммерческой информации тому, кто не имеет права доступа к ней.

Угрозы целостности

Внедрение «чужих» кодов в работу программы или полное перепрограммирование, а также нарушение целостности данных, на которых основана платформа.

Угрозы доступности

Взлом программы и изменение пользовательского доступа, а также удаление части данных.

Угрозы по природе возникновения

Объективные

Любые стихийные бедствия могут вызвать сбои или уничтожение программы.

Субъективные

Преднамеренные угрозы, вызванные человеческим фактором, а также непреднамеренные.

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, трояны, хакерские утилиты и другие программы, которые намеренно повреждают компьютер, на котором они работают, или другие компьютеры в сети.

Обеспечение безопасности должно основываться на одновременном применении всех мер, предусмотренных законодательством или рекомендованных специалистами. Организационно – технические, экономические и правовые меры должны соответствовать возможностям организации и информационной системы.

Рекомендуется использовать основные способы защиты информационных систем:

  • препятствие;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных
  • регламентация, или разработка нормативно-правовых актов
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или мотивирование пользователей к должному поведению.

К средствам информационной защиты относятся:

  • физические
  • программные и аппаратные
  • организационные
  • законодательные
  • психологические.

Список литературы

  1. Усков, А. В. Лекция 2 по ИБ. Понятие и задачи информационной безопасности / А. В. Усков. – Текст: электронный // [сайт]. – URL: https://uskov.info/lektsii-po-informatsionnoj-bezopasnosti/lektsiya-2-po-ib-ponyatie-i-zadachi/ (дата обращения: 30.01.2022).

Поделиться

1896

Касаткина М. Д., Щербакова К. Д. Информационная безопасность в условиях цифровой трансформации // Актуальные исследования. 2022. №5 (84). С. 46-48. URL: https://apni.ru/article/3687-informatsionnaya-bezopasnost-v-usloviyakh-tsi

Похожие статьи

Актуальные исследования

#44 (226)

Прием материалов

26 октября - 1 ноября

осталось 2 дня

Размещение PDF-версии журнала

6 ноября

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

19 ноября