Научная статья на тему 'ЗАЩИТА ИНФОРМАЦИОННЫХ ПОТОКОВ НА ПРЕДПРИЯТИИ'

ЗАЩИТА ИНФОРМАЦИОННЫХ ПОТОКОВ НА ПРЕДПРИЯТИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
434
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ПОТОКИ / НАРУШИТЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ / СРЕДСТВА ОРГАНИЗАЦИОННОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чекулаева Е.Н., Скворцова Н.О.

В статье рассматриваются методы защиты информации предприятия, определены основные информационные потоки и нарушители информационной безопасности, а также выделены средства организационной защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чекулаева Е.Н., Скворцова Н.О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION OF INFORMATION FLOWS IN THE ENTERPRISE

The article deals with methods of information protection of the enterprise, identifies the main information flows and violators of information security, but also allocated funds for organizational information security.

Текст научной работы на тему «ЗАЩИТА ИНФОРМАЦИОННЫХ ПОТОКОВ НА ПРЕДПРИЯТИИ»

УДК 004.056.55

ЗАЩИТА ИНФОРМАЦИОННЫХ ПОТОКОВ НА ПРЕДПРИЯТИИ

Е.Н. Чекулаева1, Н.О. Скворцова2

Аннотация

В статье рассматриваются методы защиты информации предприятия, определены основные информационные потоки и нарушители информационной безопасности, а также выделены средства организационной защиты информации.

Ключевые слова: информационные потоки, нарушители информационной безопасности, методы защиты информации, средства организационной защиты информации.

Целью исследования является отражение основных методов защиты информации на предприятии и возможность учесть все возможные варианты защиты данных и обеспечить полную конфиденциальность данных на любом предприятии.

Информация сегодня - важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации [2, с. 23].

Информационными потоками называют физические перемещения информации от одного сотрудника предприятия к другому или от одного подразделения к другому.

Какое либо изменение информации не рассматривается в качестве информационных потоков. Система информационных потоков — это совокупность всех физических перемещений информации. Такая система дает возможность осуществить какой-либо процесс и реализовать какое-либо решение. Наиболее общая система информационных потоков — это сумма потоков информации, которая позволяет вести предприятию финансово-хозяйственную деятельность. Информационные потоки обеспечивают нормальную работу организации (рис. 1). Цель работы с информационными потоками — максимальная оптимизация работы предприятия [5].

Внутри ИС выделяются следующие информационные потоки:

• Передача файлов между файловыми серверами и пользовательскими рабочими станциями по протоколу SMB (протокол открытого обмена информацией между АРМ пользователей и серверами на основе стека TCP/IP).

• Передача сообщений электронной почты, посредством использования хешированного соединения программного обеспечения Lotus Notes.

• Передача юридической и справочной информации между серверами БД и пользовательскими рабочими станциями.

• Деловая переписка.

• Передача отчетной информации.

• Передача бухгалтерской информации между пользовательскими рабочими станциями и сервером БД в рамках автоматизированных систем «1С Бухгалтерия», «1С Зарплата и Кадры», «Оперативный учет».

!Чекулаева Елена Николаевна - кандидат экономических наук, Поволжский государственный технологический университет, Россия.

2Скворцова Наталья Олеговна - студент, Поволжский государственный технологический университет, Россия.

] [нф<1]1\!Я1 и! онкьЬ'Е потек

Рис. 1. Внутренние информационные потоки

Внешние информационные потоки

В качестве внешних информационных потоков используются:

•Передача отчетных документов (производственные данные) от филиалов предприятия, по каналам корпоративной сети, а также с использованием магнитных носителей.

•Передача платежных документов в Банки.

•Передача финансовых и статистических отчетных документов от филиалов предприятия;

•Внутриведомственный и межведомственный обмен электронной почтой.

•Передача информации по коммутируемым каналам удаленным пользователям.

•Различные виды информационных обменов между ИС и сетью Интернет.

Под нарушителем информационной безопасности потоков понимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб информационным ресурсам предприятия.

Под атакой на ресурсы корпоративной сети понимается попытка нанесения ущерба информационным ресурсам систем, подключенных к сети. Атака может осуществляться как непосредственно нарушителем, так и опосредованно, при помощи процессов, выполняющихся от лица нарушителя, либо путем внедрения в систему программных или аппаратных закладок, компьютерных вирусов, троянских программ и т. п.

В соответствии с моделью, все нарушители по признаку принадлежности к подразделениям, делятся на внешних и внутренних.

Внутренние нарушители

Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений:

• обслуживающий персонал (системные администраторы, администраторы БД, администраторы приложений и т.п., отвечающие за эксплуатацию и сопровождение технических и программных средств);

• программисты, отвечающие за разработку и сопровождение системного и прикладного ПО;

• технический персонал (рабочие подсобных помещений, уборщицы и т.

п.);

• сотрудники бизнес подразделений предприятия, которым предоставлен доступ в помещения, где расположено компьютерное или телекоммуникационное оборудование.

Предполагается, что несанкционированный доступ на объекты системы посторонних лиц исключается мерами физической защиты (охрана территории, организация пропускного режима и т.п.).

Предположения о квалификации внутреннего нарушителя формулируются следующим образом:

• внутренний нарушитель является высококвалифицированным специалистом в области разработки и эксплуатации ПО и технических средств;

• знает специфику задач, решаемых обслуживающими подразделениями ИС предприятия;

• является системным программистом, способным модифицировать работу операционных систем;

• правильно представляет функциональные особенности работы системы и процессы, связанные с хранением, обработкой и передачей критичной информации;

• может использовать как штатное оборудование и ПО, имеющиеся в составе системы, так и специализированные средства, предназначенные для анализа и взлома компьютерных систем.

Внешние нарушители

К внешним нарушителям относятся лица, пребывание которых в помещениях с оборудованием без контроля со стороны сотрудников предприятия невозможно.

Внешний нарушитель: осуществляет перехват, анализ и модификацию информации, передаваемой по линиям связи, проходящим вне контролируемой территории; осуществляет перехват и анализ электромагнитных излучений от оборудования ИС.

Предположения о квалификации внешнего нарушителя формулируются следующим образом:

• является высококвалифицированным специалистом в области использования технических средств перехвата информации;

• знает особенности системного и прикладного ПО, а также технических средств ИС;

• знает специфику задач, решаемых ИС;

• знает функциональные особенности работы системы и закономерности хранения, обработки и передачи в ней информации;

• знает сетевое и канальное оборудование, а также протоколы передачи данных, используемые в системе;

• может использовать только серийно изготовляемое специальное оборудование, предназначенное для съема информации с кабельных линий связи и из радиоканалов.

При использовании модели нарушителя для анализа возможных угроз информационной безопасности необходимо учитывать возможность сговора между внутренними и внешними нарушителями.

Среди всего набора методов защиты информации выделяют следующие (рис. 2):

МЕТОДЫ ЗАЩИТЫ ИНФ ОРМАЦИИ

Рис. 2. Методы защиты информации

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.

Инженерно-техническая защита (ИТЗ) - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.

Физические средства защиты - это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников. К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

В программной защите информации можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

1) защита информации от несанкционированной доступа;

2) защита информации от копирования;

3) защита программ от копирования;

4) защита программ от вирусов;

5) защита информации от вирусов;

6) программная защита каналов связи.

Криптографический метод защиты должен обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства -такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграфных сообщений и передачи данных [6].

В заключении хочется отметить, что для обеспечения безопасности данных информационного ресурса предприятия необходимо учесть все возможные варианты защиты данных и обеспечить полную конфиденциальность данных на предприятии. Тем самым защита информационных потоков - это комплекс мероприятий, направленных на обеспечение информационной безопасности, которая обеспечит предприятию необходимый аспект ведения бизнеса в условиях агрессивной рыночной экономики.

Список литературы:

1. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. - СПб: СПб ГУ ИТМО, 2008. - 161 с.

2. Мельников, В. Защита информации в компьютерных системах / В.Мельников -М.: Финансы и статистика, Электронинформ, 2007. - 400 с.

3. Титоренко Г.А. Информационные технологии управления. - М.: Юнити, 2002. -186 с.

4. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс. - М.: Изд-во Феникс 2008. - 325 с.

5. http: // bbcont.ru/business/informacionnye-potoki-predpriyatii-i-metody-ih-issledovaniya.html

6. http: // www.plam.ru/compinet/osnovy_informatiki_uchebnik_dlja_vuzov/p12.php

© Е.Н. Чекулаева, Н.О. Скворцова, 2015.

UDC 004.056.55

PROTECTION OF INFORMATION FLOWS IN THE ENTERPRISE

E.N. Chekulayeva, N.O. Skvortsova

Abstract. The article deals with methods of information protection of the enterprise, identifies the main information flows and violators of information security, but also allocated funds for organizational information security.

Keywords: information flows, violators of information security, methods of protection of information, means of protection of organizational information.

© E.N. Chekulayeva, N.O. Skvortsova, 2015.

i Надоели баннеры? Вы всегда можете отключить рекламу.