Всеобщее использование персональных компьютеров вызывает появление разрушающих вирусов и других способов взлома, которые мешают нормальной работе компьютера, уничтожают файловую структуру дисков и повреждают информацию, хранящуюся в компьютере, а также воруют информацию для своей выгоды.
Самый ценный актив любой организации – это информация, а информационно-коммуникационные технологии лежат в основе всех бизнес-процессов. Именно поэтому грамотно структурированная защита данных компании является одним из ключевых условий ее конкурентоспособности и развития. Недостаточная информационная безопасность может привести к серьезным последствиям для компании.
Использование систем защиты информации имеет определенные задачи по сохранению ключевых характеристик информации и включает:
- своевременное выявление и устранение угроз безопасности, их причин, способствующих нанесению финансового, материального и морального ущерба его интересам;
- создание механизма и условий для быстрого реагирования на угрозы безопасности и проявления негативных тенденций в деятельности компании;
- эффективное пресечение атак на ресурсы и угроз персоналу с помощью правовых, организационных, программно-технический мер и средств безопасности;
- создание условий для максимально возможного возмещения и локализации ущерба, причиненного противоправными действиями физических и юридических лиц, смягчение негативного воздействия последствий нарушения безопасности на достижение целей организации [1].
Для обеспечения информационной безопасности в Российской Федерации разработан ряд законов, регламентирующие организационно-правовую базу:
- Доктрина информационной безопасности Российской Федерации
- Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и защите информации"
- Федеральный закон N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
- Федеральный закон N 98-ФЗ "О коммерческой тайне.
Рассмотрим основные угрозы и уязвимости рабочего места сотрудников, которые используют имитационную модель или принимают участие в ее разработки для определения полного набора рекомендаций по системе защиты информации.
Таблица
Угрозы информационной безопасности защищаемого объекта
Угрозы по расположению источника угроз | |
Вид |
Комментарий |
Внутренние |
|
Внешние |
|
Угрозы по размерам наносимого ущерба | |
Общие |
Повреждение или перепрограммирование цифровых платформ, которое принесет значительный ущерб. |
Локальные |
Повреждение отдельных частей кода и ключей, а также баз данных. |
Частные |
Ущерб отдельным функциям и параметрам, разрабатываемой платформы, уничтожение части базовой информации. |
Угрозы по направлению угрозы | |
Угрозы конфиденциальности |
Разглашение коммерческой информации тому, кто не имеет права доступа к ней. |
Угрозы целостности |
Внедрение «чужих» кодов в работу программы или полное перепрограммирование, а также нарушение целостности данных, на которых основана платформа. |
Угрозы доступности |
Взлом программы и изменение пользовательского доступа, а также удаление части данных. |
Угрозы по природе возникновения | |
Объективные |
Любые стихийные бедствия могут вызвать сбои или уничтожение программы. |
Субъективные |
Преднамеренные угрозы, вызванные человеческим фактором, а также непреднамеренные. |
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, трояны, хакерские утилиты и другие программы, которые намеренно повреждают компьютер, на котором они работают, или другие компьютеры в сети.
Обеспечение безопасности должно основываться на одновременном применении всех мер, предусмотренных законодательством или рекомендованных специалистами. Организационно – технические, экономические и правовые меры должны соответствовать возможностям организации и информационной системы.
Рекомендуется использовать основные способы защиты информационных систем:
- препятствие;
- управление, или оказание воздействия на элементы защищаемой системы;
- маскировка, или преобразование данных
- регламентация, или разработка нормативно-правовых актов
- принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
- побуждение, или мотивирование пользователей к должному поведению.
К средствам информационной защиты относятся:
- физические
- программные и аппаратные
- организационные
- законодательные
- психологические.