Научная статья на тему 'Комплексное обеспечение информационной безопасности в организации'

Комплексное обеспечение информационной безопасности в организации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
463
105
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шаповалов Д. И.

В работе приведен анализ существующей информационной системы персональных данных на машиностроительном предприятии и разработан комплекс мер по ее совершенствованию.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Комплексное обеспечение информационной безопасности в организации»

2. Тенденции и особенности развития систем информационной безопасности

никновения, проанализированы технические каналы утечки информации, возможные угрозы, уязвимости, через которые они могут быть реализованы, а также вред, который они могут нанести информации ограниченного доступа.

Проанализировав все полученные данные, можно сделать вывод, что информация ограниченного доступа в «Управления Пенсионным фондом РФ в г. Моршанске и Моршанском районе» имеет средний уровень исходной защищенности, следовательно, необходимо предусмотреть дополнительную защиту, направленную на обеспечении информации ограниченного доступа.

Предложенные организационные, инженерно-технические и программно-аппаратные меры и средства по защите информации ограниченного доступа в Управлении Пенсионным фондом РФ в г. Моршанске и Моршан-ском районе существенно снижают риски утечки конфиденциальной информации в результате реализации угроз. Были разработаны:

- инструкция о порядке действий в нештатных ситуациях,

- инструкция по организации антивирусной защиты,

- инструкция по организации парольной защиты,

- должностная инструкция администратора информационной безопасности.

Для блокирования технических каналов утечки предложено применять портативный широкополосный генератор радиошума «Норд», сетевой генератор шума Соната -РС1, средство защиты информации от несанкционированного доступа «Dallas Lock 7.7», антивирус Касперского 8.0 для Windows Servers Enterprise Edition и сейф Valberg бастион 50 EL.

Предложенные средства отвечают всем критериям качества, а также имеют необходимые сертификаты. Поэтому их использование в организации крайне необходимо для ее стабильного функционирования.

Литература

1. О персональных данных: федер. закон от 27.07.2006 № 152-ФЗ (ред. от 25.07.2011) [Электронный ресурс]. URL: http://www.consultant.ru

УДК 004.056.5

КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В ОРГАНИЗАЦИИ

Д.И. Шаповалов

В работе приведен анализ существующей информационной системы персональных данных на машиностроительном предприятии и разработан комплекс мер по ее совершенствованию.

Ключевые слова: конфиденциальная информация, несанкционированный доступ, средства защиты информации.

В наше время средства несанкционированного доступа к информации получили широкое распространение. И поэтому каждое предприятие, имеющее конфиденциальную информацию, должно предпринимать серьезные меры для сохранения конфиденциальности информации, так как попадание такой информации в руки злоумышленника может привести к негативным последствиям для предприятия. Своевременный анализ системы безопасности может существенно сократить риск воздействия на информацию со стороны злоумышленника и некомпетентных сотрудников, а также от факторов, по тем или иным причинам не зависящим от человека [1].

Конфиденциальная информация формируется организацией в процессе всего периода ее функционирования на рынке. Она касается деятельности организации, ее клиентов, деловых партнеров, конкурентов, контактных аудиторий. Порядок сбора, накопления и хранения информации о собственной деятельности определяется требованиями внутри организации и должен быть зафиксирован в соответствующих внутренних регламентах (инструкциях, положениях и т.п.).

Для обеспечения информационной безопасности в организации разрабатывается и реализуется система защиты информации (СЗИ). Создание СЗИ является одной из ос-

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

новных задач, в решении которой принимают участие все структурные подразделения.

Организация является коммерческой, прибыльность, конкурентоспособность и жизнеустойчивость которой в условиях рыночной экономики обеспечивается в значительной степени достоверностью и конфиденциальностью коммерчески ценной и критичной служебной информации, которая, являясь коммерческой тайной, нуждается в соответствующей охране.

В связи с этим организация реализует меры по защите значимой информации в соответствии с действующими на территории РФ законами, нормативными документами, установленными требованиями руководящих документов и норм эффективности защиты информации.

Успешное и эффективное решение задач обеспечения безопасности достигается формированием системы внутренних нормативных актов, инструкций, положений, правил, регламентов и функциональных обязанностей сотрудников линейных подразделений и служб, в том числе и службы безопасности. Требования по правовому обеспечению безопасности предусматриваются во всех структурно-функциональных правовых документах, начиная с Устава и заканчивая функциональными обязанностями каждого сотрудника.

В первой части работы для определения оценки необходимости защиты информации: были рассмотрены основные нормативные документы организации; была проведена оценка состоянии защищенности организации по критериям и анкетирование персонала, результаты которых позволили сделать вывод о том, что вероятность утечки информации достаточно велика и существует необходимость в ее защите. На основе проведенного анализа информации, циркулирующей в организации, можно говорить, что в организации имеется информация, нуждающаяся в защите [2].

Во второй части разработана модель объекта защиты, в частности определены источники защищаемой информации, описано их пространственное расположение, определен уровень исходной защищенности информационной системы организации, зависящий от ее технических и эксплуатационных характеристик. Для каждой из характеристик определе-

на соответствующая степень защищенности, исходя из которой произведен расчет общего уровня начальной защищенности конфиденциальной информации.

Анализ результатов моделирования объекта и злоумышленника показал, что существует реальная угроза хищения информации, как вследствие плохой технической защиты, так и вследствие неудачных организационных мер, принятых в организации.

Предполагаемый злоумышленник - это человек хорошо подготовленный, знающий все каналы утечки информации в кабинетах, профессионально владеющий способами и средствами добывания сведений, содержащих конфиденциальную информацию. Поэтому необходимо разработать и реализовать комплекс мероприятий, обеспечивающих надежную защиту информационных потоков.

В третьей части были предложены рекомендации по защите конфиденциальной информации. Проанализировав имеющуюся систему защиты и ряд технических средств, были предложены наиболее рациональные средства, лучшие в соотношении цена/эффективность, а также определены меры по организационной защите конфиденциальной информации [3].

На заключительном этапе была рассчитана экономическая эффективность комплекса мер по защите информации, которая показала, что затраты на обеспечение защиты не превышают величины ущерба. Использование предложенных средств является необходимым и достаточным условием для обеспечения защиты, поскольку внедрение большего количества средств защиты информации может привести к ее обесцениванию.

Литература

1. Информационная безопасность в организации. [Электронный ресурс]. URL: http://www. osp.ru

2. Зауголков И.А., Михайлова Е.М. Повышение качества подготовки специалистов в области информационной безопасности // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2009. Т. 14, вып. 5. С. 914.

3. Попов С.В., Шамкин В.Н. О влиянии состояний функционирования средств защиты информации на эффективность мониторинга инцидентов информационной безопасности // Вестник Тамбовского государственного технического университета. Тамбов, 2011. Т. 17. № 2. С. 297-303.

i Надоели баннеры? Вы всегда можете отключить рекламу.