Научная статья на тему 'Обеспечение информационной безопасности предприятий'

Обеспечение информационной безопасности предприятий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1808
354
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кирильчук С.П., Наливайченко Е.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обеспечение информационной безопасности предприятий»

5. Лебедева М. Г. Экономическая физика / М. Г. Лебедева // [Электронный ресурс]. - Режим доступа: http://nsportal.ru/shkola/fizika/library/2012/05/20/statya-ekonomicheskaya-fizika (дата обращения: 02.02.2015)

6. Ильязова М.Д., Туленбергенова Д.Ю. Инвариантная структура социально-психологической компетентности субъекта деятельности / М.Д. Ильязова, Д.Ю. Туленбергенова // Современные наукоемкие технологии. - 2009. - № 2 - С. 56-58 [Электронный ресурс]. - Режим доступа: www.rae.ru/snt/?section=content&op=show_article&article_id=5225 (дата обращения: 03.02.2015).

© В.И. Гладковский, В.Я. Хуснутдинова, 2015

УДК 330.341.1(477):004.7(100)

Кирильчук Светлана Петровна

доктор экон. наук, зав. каф. КФУ, Наливайченко Екатерина Владимировна,

доктор экон. наук, проф. КФУ, г. Симферополь, РФ, E-mail: skir12@yandex.ru

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЙ

Аннотация

В статье рассматриваются актуальные проблемы экономики знаний: безопасность информации в современном экономическом пространстве, организация систем защиты информации национальных компаний.

Ключевые слова

Электронные технологии предприятий, экономика знаний, информационные системы, защита информации.

Постановка проблемы в целом и ее связь с важными или практическими задачами. Для создания надёжной системы защиты информации необходимо определить возможности каждого конкретного типа угрозы и размер потенциального ущерба, которым подвергаются пользователи и владельцы информационной системы, если угроза реализуется.

Анализ последних исследований и публикаций, в которых изложена проблема. Проблемы экономики знаний актуальны в современном обществе, поэтому они являются предметом изучения многих известных ученых: Д. Белла, В. Л. Иноземцева, К. Дугласа, Д. Г. Лукьяненко и других.

Выделение нерешенных частей общей проблемы. Комплекс мер для предотвращения нарушения информационной безопасности предприятий варьируется и зависит от характера стимулирующих мотивов.

Формирование целей статьи (постановка задания). Статья посвящена рассмотрению основных определений, касающихся проблем информационной безопасности в современных экономических условиях. Это является основным условием создания и использования электронных технологий национальных предприятий в условиях развивающейся экономики знаний.

Изложение основного материала исследования с полным обоснованием полученных научных результатов. В решении проблемы информационной безопасности сформировалось два подхода, которые могут быть названы фрагментарным и комплексным [1].

Фрагментарный подход, ориентированный на отбор строго определенных угроз при определенных условиях, предполагает использование специализированных и автономных средств шифрования. Шифрованием занимаются известные международные компании, среди них Cisco и RSA, услугами которых пользуются многие пользователи в мире и объединяют усилия для производства новых технологий в области информационной безопасности. Процесс шифрования происходит на различных устройствах хранения информации: жесткие диски, накопители на магнитной ленте и виртуальные библиотеки. Эта технология может успешно работать в сетевом режиме. Главное преимущество фрагментарного подхода состоит в его высокой степени защиты от конкретной угрозы. Но ему свойственен и такой недостаток, как локальность

действия, то есть фрагментарные методы обеспечивают эффективную защиту конкретных объектов информационной системы от конкретной угрозы, но не более того. Даже незначительное видоизменение угрозы приводит к утрате эффективности защиты.

Комплексный подход объединяет разнородные меры противодействия угрозам (правовые, организационные, программно-технические). В целом в комплексе все меры формируют политику безопасности экономической информации. Комплексный подход эффективен для защиты баз данных значительных информационных систем, нарушение безопасности которых может привести к существенным материальным убыткам. Также комплексный подход применим и для небольших информационных систем, которые обрабатывают особенно ценную информацию или выполняют особенно ответственные задания. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и организаций. Недостатками комплексного подхода является сложность управления и ограничения на свободу действий пользователей информационной системы.

Примером комплексного подхода к защите информационной системы является семейство продуктов для безопасности бизнеса Microsoft Forefront для сетевой структуры, созданных международной компанией Microsoft. Одним из преимуществ этого семейства является интеграция безопасности сервера приложений Microsoft и существующей инфраструктуры. Высокоэффективным методом борьбы с вредоносными программами на ПК, ноутбуках, серверах является обновлённая версия Symantec Endpoint Protection, антивирусного продукта Symantec. Полный набор решений по безопасности для беспроводных сетей также хорошо известен у разработчика Cisco.

Наилучшие результаты достигаются при условии системного подхода к проблемам обеспечения информационной безопасности предприятий и комплексного использования мер защиты на всех этапах жизненного цикла информационной системы, начиная с ранних стадий её проектирования.

Планирование систем защиты экономической информации в условиях глобализации невозможно без осуществления превентивных мер, которые базируются на защите электронных технологий предприятий (рис. 1) . В модели обеспечения защиты электронных технологий возможно комплексное применение таких форм защиты экономической информации, как нормативно- правовые, морально-этические, директивные, физические, технические, аппаратно-программные и другие меры.

Создание систем защиты электронных технологий предприятия включает ряд этапов, аналогичных этапам создания информационных систем. В частности, к ним относятся:

- анализ возможных угроз для информационной системы;

- разработка системы защиты;

- осуществление системы защиты;

- поддержка системы защиты.

Управление электронными ресурсами предприятия также не может осуществляться без такой превентивной меры безопасности, как анализ риска. В процессе анализа риска изучают компоненты информационной системы, которые могут подвергаться угрозам безопасности, определяют уязвимые места системы, оценивают возможность осуществления каждой конкретной угрозы и ожидаемый размер соответствующих потерь, выбирают возможные методы защиты и рассчитывают их стоимость. На завершающем этапе оценивается риск от применения предложенных мер защиты. Этот риск может иметь как позитивный, так и отрицательный знак: в первом случае очевиден выигрыш, а во втором -дополнительные расходы для обеспечения безопасности базы знаний. Основываясь на результатах этого анализа, принимают решения о целесообразности тех или иных мер защиты.

План защиты, по нашему мнению, может содержать следующие разделы:

- текущее состояние информационной системы;

- рекомендации по реализации системы защиты;

- ответственность персонала;

- порядок реализации средств правовой защиты;

- процедура пересмотра планов защиты и их состав.

Политика безопасности представляет собой комплекс законов, правил и практических рекомендаций, на основе которых строится управление, охрана и распространение важной информации в системе. Политика безопасности содержит набор требований, которые прошли соответствующую проверку и осуществляются путем принятия организационных мер и программно-технических средств и определяют архитектуру

защиты баз данных. Для конкретных предприятий политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемого программного и аппаратного обеспечения, расположения организации и так далее.

Рисунок 1. Модель защиты электронных технологий предприятия

Одной из главных проблем процесса информатизации является взлом и атака информационных систем, которые вызывают прямой ущерб не только у разработчиков информационных технологий, но и у их пользователей. Компания Symantec выпустила комплексный отчёт о безопасности, который складывается ее аналитиками каждые шесть месяцев. Главный вывод, содержащийся в документе, тот, что Соединенные Штаты по-прежнему создают большинство вредоносных программ. Именно на территории Соединенных Штатов Америки действует максимальное количество хакерских групп, которые совершают больше атак, чем в любой другой стране мира. Также в Symantec отмечают, что между хакерскими формированиями довольно жесткая конкуренция на рынке взломов и торговли краденой информацией [2].

В отчёте Internet Security Threat Report Symantec приводит ряд примеров: так, специалисты компании смогли приобрести украденные номера пластиковых банковских карт по цене $1 за каждый номер, также на черном рынке в Соединенных Штатах присутствуют и различные банковские базы данных. Однако, в отличии от России, где такая информация стоит от $70 до $1000 за CD, в США средняя стоимость диска с украденными данными банка (счета, проводки и т.д.) стоит всего $14, как значится в отчете Symantec. Также отмечается, что около 30% от общего числа компьютерных атак проводится со стороны злоумышленников США. По количеству генерации вредоносного кода, Соединенные Штаты Америки также занимают первое место в мире - в Соединенных Штатах создается каждая третья программа-шпион и каждый третий вирус Trojan. На втором месте - Китай (10%), третье место за Германией - 7%. Кроме того, США лидируют и по количеству скрипт - сетей, состоящих из зараженных компьютеров, с помощью которых хакеры совершают атаки и распространяю спам [2].

Одной из наиболее мощных компаний, которые распространяют программы «антиспам», является компания McAfee. Кроме того она разрабатывает программное обеспечение, которое ведёт борьбу против фишинга, вирусов. Опциональный модуль Starscape обнаруживает и блокирует спам и фишинг, а защита всегда осуществляется в соответствии с текущими обновлениями [3]. Также борьба в международных информационных сетях ведется против вирусов, которые могут проникать в компьютерные сети. Способами борьбы являются как антивирусные программы, как упоминалось ранее, так и программы аппаратного и программного обеспечения. Существующие современные технологии обеспечивают защиту от известных и неизвестных вирусов, троянских программ, рекламного шпионского программного обеспечения, а также фишинговых Web-сайтов.

Одна из наиболее динамично развивающихся компаний в сфере информационной безопасности -«Лаборатория Касперского». Компания разрабатывает решения, обеспечивающие защиту от информационных угроз и позволяющие компаниям управлять IT-рисками. Продукты и технологии «Лаборатории Касперского» защищают более 400 миллионов пользователей во всем мире. Компания признана одним из лидеров в категории Endpoint Protection (решения для защиты конечных устройств) по версии «Большой тройки» аналитических агентств (Gartner, IDC и Forrester) и входит в четверку ведущих мировых производителей программных решений для защиты конечных устройств [4].

Выводы из данного исследования и перспективы дальнейших исследований в этом направлении.

Как показывает мировой опыт, одной из главных проблем современного процесса информатизации является хакерство в информационных системах, что наносит прямые материальные убытки как разработчикам информационных технологий, так и их пользователям. Роль сетевой информации в развитии современного национального хозяйства растет. Поэтому необходимым условием функционирования предприятий является обеспечение их информационной безопасности.

Для обеспечения надежной защиты экономической информации, необходимо учитывать, какие именно нарушения следует нивелировать. Спектр мер для обеспечения информационной безопасности разнообразен и зависит от природы побудительных мотивов. Создавая информационную систему предприятия, следует позаботиться как о наиболее рациональной организации информационных потоков, так и о существенном увеличении их интенсивности, то есть ускорении передачи и обработки информации от источника к потребителю. Повышение эффективности защиты баз данных достигается на основе обеспечения непрерывной структурной совместимости информационных систем. Планирование систем защиты экономической информации в условиях глобализации невозможно без осуществления превентивных мер, которые базируются на защите электронных технологий предприятий. Безопасность информационной сети Интернет является актуальной задачей государства, его реализация должна обеспечиваться совместными усилиями субъектов национального хозяйства.

Список использованной литературы:

1. Кирильчук С. П. Оптимизация деятельности компаний по созданию электронного информационного продукта [Текст] / С. П. Кирильчук, Е. В. Наливайченко// European science review, №2 /2014, Австрия. - С. 202-205.

2. 2014 Internet Security Threat Report, Volume 19 [Электронный ресурс] / Сайт компании Symantec. - Режим доступа: http://www.symantec.com/security_response/publications/threatreport.jsp (дата обращения -24.03.2015).

3. Интернет-СМИ «Ваш личный Интернет» [Электронный ресурс]. - Режим доступа: http://www.content-filtering.ru/catalog.asp?ob_no=1660 (дата обращения - 24.03.2015).

4. О «Лаборатории Касперского» [Электронный ресурс] / Сайт ЗАО «Лаборатория Касперского». -Режим доступа: http://www.kaspersky.ru/about (дата обращения - 24.03.2015).

© С.П. Кирильчук, Е.В. Наливайченко, 2015

УДК 338

Кожаринов Александр Владимирович

К.э.н., доцент, проректор по социальной и воспитательной работе ФГОБУ ВО «Финансовый университет при Правительстве Российской Федерации»

г. Москва, Российская Федерация annasmirnova2012@rambler.ru Петровичева Николина Мартиновна Магистр факультета «Открытое образование» ФГОБУ ВО «Финансовый университет при Правительстве Российской Федерации»

г. Москва, Российская Федерация

АМЕРИКАНСКАЯ, НЕМЕЦКАЯ И ЯПОНСКАЯ МОДЕЛИ КОРПОРАТИВНОГО

УПРАВЛЕНИЯ

Аннотация

В данной статье авторами рассматриваются американская, немецкая и японская модели корпоративного управления. Особое внимание авторами уделяется сравнительной характеристике данных моделей.

Ключевые слова

Корпоративное управление, американская модель, немецкая модель, японская модель.

К числу главных вопросов проблематики корпоративного управления относится выбор такой национальной модели, которая бы отвечала современным условиям глобализации экономики. Благодаря сравнительному анализу национальных моделей корпоративного управления появилась возможность определения основных преимуществ (издержек), нуждающихся в анализе при развитии российских корпоративных отношений.

Исходя из американского законодательства, корпорации считаются в собственности акционеров и в числе интересов акционерного общества на первое место выходят интересы акционеров. В соответствии с существующими в стране традициями, менеджеры обязаны максимизировать стоимость компании в интересах акционеров. Именно поэтому, по мнению американских специалистов, рыночная стоимость (капитализация) компании - это лучший критерий ее эффективности. При всем при том, с ростом благосостояния акционеров растет и благосостояние наемных работников.

В американской модели на первый план ставится не ответственность менеджеров компании перед советом директоров, а совета директоров перед акционерами.

В немецкой модели, в отличие от американской, большая часть акционерного капитала какой-либо корпорации находится во владении иных компаний. Это составляет порядка 50% от всего акционерного капитала. Индивидуальные инвесторы обладают примерно 20% акций (в форме сертификатов на предъявителя, передаваемые банками). Таким образом, акционерный капитал в ФРГ более (в сравнении с США) концентрирован и поэтому в большей степени заинтересован и может контролировать деятельность корпораций.

В Германии, по сравнению с США, больше внимания уделяется интересам наемных работников. Помимо совета управляющих (директоров), там есть наблюдательный совет, половина которого избирается работниками предприятия из своего числа при количестве персонала свыше 2000 человек. Также существует совет рабочих, сформированный из рядового персонала, участвующий на совещательных началах в решении кадровых и социальных проблем.

Немецкая модель является типичной для стран центральной Европы и базируется на принципах социального партнерства. В ее основе лежит идея, что цели предприятия не замыкаются лишь на интересах акционеров; все стороны, которые заинтересованы в деятельности корпорации, вправе участвовать в ходе принятия решений [1]. К этим сторонам относятся, помимо акционеров, трудовой коллектив, менеджеры, поставщики и потребители продукции, банки, общественные организации.

Характерная черта германской модели - это активное участие банков в процессе управления корпорацией. В отличие от США, они обычно являются главнейшими акционерами компаний.

i Надоели баннеры? Вы всегда можете отключить рекламу.