Научная статья на тему 'ИНФОРМАЦИОННЫЕ РЕСУРСЫ ОГРАНИЧЕННОГО ДОСТУПА И УГРОЗЫ РЕСУРСАМ'

ИНФОРМАЦИОННЫЕ РЕСУРСЫ ОГРАНИЧЕННОГО ДОСТУПА И УГРОЗЫ РЕСУРСАМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
85
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / ИНФОРМАЦИОННЫЕ РЕСУРСЫ ОГРАНИЧЕННОГО ДОСТУПА / ЗАЩИТА ИНФОРМАЦИИ / УГРОЗЫ РЕСУРСАМ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жолудева Н.С., Польшакова Н.В.

В статье раскрываются основные угрозы информационным ресурсам ограниченного доступа и последствия этих угроз. В ней предлагаются определенные решения позволяющие защитить подобного рода информацию от несанкционированного доступа, обеспечив ее полную конфиденциальность

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИНФОРМАЦИОННЫЕ РЕСУРСЫ ОГРАНИЧЕННОГО ДОСТУПА И УГРОЗЫ РЕСУРСАМ»

ввод в эксплуатацию Централизованной системы регистрации и Централизованного учета налогоплательщиков.

Таким образом можно подвести итоги о том, что внедрение новой системы АИС «Налог-3» является необходимым шагом перехода но новый более качественный уровень ввода и обмена информацией. И несмотря на сложившиеся проблемы в данной области, переход на данный уровень позволит повысить качество налогового администрирования в сфере информационных технологий налоговых органов.

Использованные источники: 1.АНО ДПО «Учебный центр Микроинформ» с использованием материалов ФГУП ГНИВЦ ФНС России, Москва 2013г.

Жолудева Н.С.

бакалавр направления подготовки «Экономика»

Польшакова Н.В.,

доцент кафедры ИТ ФГБОУ ВПО Орловский государственный

аграрный университет Россия, г. Орел

ИНФОРМАЦИОННЫЕ РЕСУРСЫ ОГРАНИЧЕННОГО ДОСТУПА

И УГРОЗЫ РЕСУРСАМ

Ключевые слова: информация, информационные ресурсы ограниченного доступа, защита информации, угрозы ресурсам.

Аннотация: В статье раскрываются основные угрозы информационным ресурсам ограниченного доступа и последствия этих угроз. В ней предлагаются определенные решения позволяющие защитить подобного рода информацию от несанкционированного доступа, обеспечив ее полную конфиденциальность

В современном информационном обществе основополагающим ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Информационные ресурсы — это документы и массивы документов, хранящиеся в информационных системах[1, а 50]. В настоящее время информационные ресурсы делят на ресурсы общего доступа и ресурсы ограниченного доступа[2] (рис. 1). К ресурсам ограниченного доступа относят следующие виды ресурсов: государственная тайна; конфиденциальная информация; коммерческая тайна; ипрофессиональная тайна; служебная тайна; персональные данные, личная (персональная) тайна.

Рисунок 1. - Виды информационных ресурсов

Беспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обстановки требуют создания целостной системы безопасности информации ограниченного доступа. Поэтому тема данной статьи является особенно актуальной в настоящее время.

Объектом моего исследования являются информационные ресурсы ограниченного доступа, а предметом —угрозы, возникающие при их использовании.

Цель заключается в выявлении всех разновидностей угроз ресурсам ограниченного доступа и нахождении наиболее эффективных методов защиты подобного рода информации.

Реализация поставленной цели потребовала решения следующих

задач:

• выявить виды угроз ресурсам ограниченного доступа;

• изучить методы защиты данных ресурсов;

• оценить эффективность их применения и определить самые значимые из них;

• разработать рекомендации по совершенствованию государственного регулирования безопасности информационных ресурсов ограниченного применения.

Под информацией, отнесенной законом к категории ограниченного доступа к ним персонала, подразумевается документированная на любом носителе (бумажном, магнитном, фотографическом и т.п.) текстовая, изобразительная или электронная информация, разглашение которой может нанести ущерб интересам государства или собственника информации. Основным признаком информации ограниченного доступа, т.е. защищаемой информации, являются ограничения, вводимые собственником информации на ее распространение и использование^, с.42].На мой взгляд, самыми распространенными видами угроз защищаемым информационным ресурсам являются:

кража (хищение), утеря;

копирование, сообщение или прочтение по линиям связи; подмена с целью сокрытия факта утери, хищения; тайное ознакомление, перезапись или запоминание информации; дистанционный просмотр дисплея через технические средства; ошибочные (умышленные или случайные) действия персонала; случайное или умышленное уничтожение; утечка информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой (угрозы заражения вирусами).

Я думаю, что уязвимым является любой элемент информационных ресурсов и информационных систем. Поэтому защита от несанкционированного доступа к ресурсам компьютера - комплексная проблема, подразумевающая следующие этапы:

• идентификация и аутентификация пользователя при входе в систему;

• контроль целостности СЗИ, программ и данных;

• разграничение доступа пользователей к ресурсам ПК;

• блокировка загрузки ОС с дискеты и CD-ROM;

• регистрация действий пользователей и программ

Центральной проблемой при создании системы защиты информации,

составляющей любой вид тайны, в том числе служебной, является формирование разрешительной системы доступа персонала к информационным ресурсам, конфиденциальным сведениям, документам, базам данных и информационным системам, которым лежит в основе обеспечения режима конфиденциальности проводимых работ. Важно четко и однозначно определить: кто, кого, к каким сведениям, когда и как допускает.

Большинство 1Т-технологов рекомендуют в целях контроля следующие аналитические действия по отношению к источникам (персоналу, документам, компьютерным системам и др.), которые обладают или могут обладать защищаемой информацией:

• классификация информации ограниченного доступа и ее распределения среди персонала различных категорий;

• учет и постоянная актуализация знания состава имеющихся и возможных источников ценной информации;

• учет и сопоставление состава ценной информации, которой обладает каждый источник, т.е. знание уровня реальной, персональной осведомленности источника;

• наблюдение за степенью эффективности применяемой системы разбиения между источниками на неконструктивные части знания им и ценной информации;

• учет и наблюдение вариаций внутренних и внешних, потенциальных и реальных угроз источнику, выявление процесса формирования канала разглашения (утечки) ценной информации;

• наблюдение за действенностью защитных мер по отношению к каждому источнику, заблаговременное противодействие злоумышленнику.

Кроме того, необходимо соблюдать общие закономерности работы по организации безопасности:

• работа осуществляется под руководством службы безопасности учреждения в соответствии с законодательными и нормативными документами;

• списки сотрудников, баз данных и файлов разрабатываются, учитываются службой безопасности и утверждаются руководителем учреждения;

• проведение службой безопасности периодических проверок;

• обновление паролей, кодов и т.п. осуществляется достаточно часто, особенно при частой смене операторского состава и пользователей;

• немедленный отказ в допуске в информационную систему сотруднику, отстраненному от работы или заявившему об увольнении;

• запрещение пользователям и операторскому составу использовать в работе личные, неутвержденные пароли и коды.

На Российском рынке деятельность в области защиты информации регулируется Гостехкомиссией РФ и ФАПСИ. Продукты, используемые для защиты сетей и компьютеров от проникновения непосредственно на них посторонних пользователей, сертифицируются и называются продуктами для защиты от несанкционированного доступа (НСД). К числу таких продуктов можно отнести «Межсетевые экраны», прокси сервера и т.д [4, а347].Использование таких систем безопасности при правильной их конфигурации позволяет значительно снизить опасность проникновения

посторонних к защищаемым ресурсам. Таким образом, рассмотрев некоторые основные научные и практические проблемы и отдельные вопросы обеспечения информационной безопасности учреждений, организаций и предприятий, а также направления формирования системы защиты информационных ресурсов в этих учреждениях, мы можем обоснованно утверждать о важности затронутой темы, ее актуальности в условиях массовой компьютеризации управленческих процессов. Защита информационных ресурсов и особенно ресурсов ограниченного доступа, составляющих служебную тайну, включает в себя множество обязательных элементов и процедур, снижающих уязвимость ценной информации. Эти элементы и процедуры формируют реальную систему защиты, они базируются на аналитическом исследовании объективных и субъективных угроз, которым подвергается информация, а также каналов ее распространения, разглашения, утечки и утраты [5,с. 193]. Подводя итоги данного статьи можно с уверенностью сказать, что при решении проблем информационной безопасности учреждения и построении системы защиты информации вопросы регламентации доступа к конфиденциальным сведениям и документам, информационным ресурсам ограниченного распространения являются глобально важными. В первую очередь одновременно с решением вопросов определения состава конфиденциальных сведений устанавливается жесткая разрешительная (разграничительная) система доступа персонала к этой информации, порядок ее использования и полномочия руководителей по распоряжению этими сведениями. Определяется состав сотрудников, которым эти сведения необходимы для выполнения функциональных обязанностей. Я считаю, стабильность кадрового состава является важнейшей предпосылкой надежной информационной безопасности фирмы. Принципиально важны вопросы доступа к информации в электронных информационных системах, где наблюдение за соблюдением установленных правил часто технически затруднено. Просто необходимо формирование иерархической разрешительной системы разграничения доступа персонала к конфиденциальной служебной информации. Для компьютерных информационных технологий система разграничения доступа является краеугольным камнем защиты информационных ресурсов и достижения эффективности информационной безопасности в учреждении. Также, не следует забывать об очень важной вещи, которая часто выпадает из поля зрения разработчиков систем защиты, -о регламентации защитной технологии доступа, учета, обработки и хранения бумажных и машинных документов на немашинной стадии их существования и активного использования. Тщательность соблюдения всех вышеперечисленных мной правил позволит обеспечить сохранность и конфиденциальность информации.

Использованные источники:

1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право // Учебник/СПб.: Юридический центр Пресс,2010. —789с.

2.Карташева О.В. Управление информационными ресурсами// Учебное пособие/Ярославль: МУБиНТ, 2012.-92 с.

3.Копылов В.А. Информационное право// учебник/ 2-е изд., перераб. и доп. -М.: Юристъ, 2011. -512с.

4.Информационные ресурсы ограниченного распространения и угрозы ресурсам [Электронный ресурс] // Режим доступа: http://do.gendocs.ru/.

5.Рагулин П.Г. Информационные технологии // [Электронный учебник Режим доступа: http://www.razym.ru/naukaobraz/uchebnik/235367-ragulin-p-g-informacionnye-tehnologii-elektronnyy-uchebnik.html] /Издательство: ТИДОТ ДВГУ,2009. -208 c

Калитина К. В. студент 5 курса

факультет «Международные экономические отношения» специальность «Связи с общественностью» Хабаровская Государственная Академия Экономики и Права

Россия, г. Хабаровск СТРУКТУРНЫЕ ИЗМЕНЕНИЯ В СОВРЕМЕННОМ ИНФОРМАЦИОННОМ БИЗНЕСЕ НА РЫНКЕ ЭКОНОМИЧЕСКОЙ

ИНФОРМАЦИИ В РОССИИ В настоящее время значительно повышается значение информации как товара, что является следствием общего роста информационных потребностей, глобальной интеграции инновационных технологий во все сферы жизни информационного общества и развития отрасли информационных услуг. Свидетельством данного факта служит вклад информационного сектора в создание национального богатства [2].

Вследствие влияния приведенных факторов на развитие рынка экономической информации, информационный бизнес продолжает эволюционировать, что приводит к его факторным и структурным изменениям. Большинство элементов структурной модели бизнеса преобразовываются в элементы структурной модели информационного бизнеса или медиа-бизнеса, интернет-бизнеса.

Наиболее значимые структурные изменения информационного бизнеса в России можно проследить, проведя сравнительный анализ структуры модели информационного бизнеса в России двух периодов - 1990-е годы, период становления информационного общества, и 2010-е годы, период развития информационного общества [1].

Информационный бизнес принято рассматривать со стороны каждой из трех его компонент - рынка, функций и среды. На рисунке 1 показана модель упрощенной структуры информационного предпринимательства.

i Надоели баннеры? Вы всегда можете отключить рекламу.