Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Экономические проблемы ЗИ






В условиях экономики переходного периода организа­ции, получившие широкую хозяйственную самостоятель­ность, столкнулись с необходимостью принципиально новых подходов к обеспечению собственной безопасности, что потре­бовало коренного преобразования всей системы защиты хозяй­ственных интересов.

Предприятия во многих случаях оказались не подготовленными к их решению. В этой связи возникает насущная необходимость в научной и практической разработке данной проблемы, понимании сущности понятий безопасности в целом и защиты информации в том числе.

Из рис. 6 видно, что угрозы экономической безопасно­сти можно классифицировать:

- по источнику угрозы (внутренние - источник на тер­ритории РФ, внешние - источник расположен за границей го­сударства);

- по природе возникновения угроз (вызванные полити­кой государства, инициированные иностранными государст­вами, исходящие от криминальных структур, исходящие от конкурентов, исходящие от контрагентов);

- по вероятности реализации (реальные - могут осуще­ствляться в любой момент времени, потенциальные - могут реализоваться в случае формирования определенных усло­вий);

- по отношению к человеческой деятельности (объек­тивные - формируются независимо от целенаправленной дея­тельности, субъективные - создаются сознательно, например, разведывательной, подрывной или иной деятельностью, орга­низованной преступностью);

- по объекту посягательства (технологии, финансам, персоналу, деловому реноме);

Рис. 6. Развернутая классификация угроз информационной безопасности

 

- по возможности прогнозирования (прогнозируемые на уровне хозяйствующего субъекта и неподдающиеся прогнозу);

- по последствиям (всеобщие - отражаются на всей территории РФ или большинстве ее субъектов, локальные -отображаются на отдельных объектах);

- по величине нанесенного (ожидаемого) ущерба (ката­строфические, значительные, вызывающие трудности)

 

Таким образом, система угроз безопасности представ­ляет собой динамическую систему причинно-следственных связей с большим числом контуров, обратных связей, наличие которых может значительно усиливать результаты реализа­ции какой- либо конкретной угрозы безопасности. Эта осо­бенность ярко проявляется на современном этапе развития государства, характеризующемся наличием большого числа локальных угроз и быстро нарастающими кризисными ситуа­циями вследствие их взаимодействия. Рассмотренная класси­фикация угроз безопасности в их взаимодействии и динами­ческом развитии однозначно приводит к выводу о необходи­мости комплексного, системного подхода к решению вопро­сов обеспечения безопасности на любом уровне управления, будь то государство, регион или отдельное предприятие.

 

Известно, что в современном постиндустриальном обществе информационная война приобретает особо острые формы. Она тща­тельным образом готовится, финансируется и реализуется как на государственном уровне, так и на уровне конкурирующих фирм. Ключевым звеном в добывании информации является информа­тика: персональные компьютеры, программное обеспечение, сетевое оборудование. Билль сена­та США № 266 от 1991 г. требует, чтобы американское криптогра­фическое оборудование содержало ловушки («черный вход»), из­вестные лишь Агентству национальной безопасности (АНБ) США, и чиновники этого ведомства могли бы по заданию прави­тельства перехватить и расшифровать любую информацию. На реализацию концепции информационной войны США плани­руют потратить $12 млрд. Таким образом, закупая в США на миллионы долларов средства для обработки информации, российское государство само оплачивает то оружие, которое предназначено для похищения отечественной информации. В самих же Соеди­нённых Штатах существует строгий запрет на использование сис­тем зарубежного производства в государственных и других об­ластях применения, так как именно это может представлять угро­зу государственной безопасности

В условиях электронных технологий платежей, «безбумажного» документооборота серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что может при­вести к ощутимым материальным потерям. Все это свидетельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике.

В странах с развитой рыночной экономикой ущерб от од­ного компьютерного преступления в финансовой сфере в среднем составляет $450 тыс., а в целом потери США и стран Западной Европы от компьютерных преступлений в год составляют, соответ­ственно, $100 млрд. и $35 млрд.

В процессе создания системы компьютерной безопасности важное место должно быть отведено предупреждению компью­терных преступлений и защите данных в компьютерных сетях.

Мировой опыт убедительно свидетельствует о том, что важ­нейшие решения по обеспечению компьютерной безопасности принимает руководство фирмы, и краеугольными камнями этого решения должны быть:

а) определение объемов финансирования (для защиты ин­формации необходимо выделять от 5 до 15 % с оборота);

б) подбор специалистов-профессионалов в области защи­ты информации (с высокой оплатой).

Как правило, при предупреждении компьютерных пре­ступлений выделяют технические, организационные и правовые меры.

Технические меры включают:

- защиту от несанкционированного доступа к системе пу­тем установления специальных паролей,

- резервирование особо важных компьютерных подсистем,

- организацию вычислительных сетей с возможностью пе­рераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

- установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды,

- принятие конструктивных мер защиты от хищений, сабо­тажа, диверсий, взрывов,

- установку резервных систем электропитания,

- оснащение помещений замками, установка сигнализа­ций и т. д.

Организационные меры подразумевают:

- охрану вычислительного центра,

- тщательный подбор персонала,

- исключение случаев ведения особо важных работ только одним человеком,

- наличие плана восстановления работоспособности центра после выхода его из строя,

- организацию обслуживания вычислительного центра по­сторонней организацией или лицами, не заинтересованными в со­крытии фактов нарушения работы центра,

- универсальность средств защиты от всех пользователей (включая высшее руководство),

- возложение ответственности на лиц, которые должны обеспечить безопасность центра,

- выбор места расположения центра и т. п.

Правовые меры включают:

- разработку норм, устанавливающих ответственность за компьютерные преступления,

- защиту авторских прав программистов,

- совершенствование уголовного и гражданского законода­тельств, а также судопроизводства.

К правовым мерам относят­ся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об ограничениях таких систем, если они влияют или могут по-

влиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

В последнее время все многочисленные виды защиты ин­формации группируются в три основных класса:

- средства физической защиты, включающие средства за­щиты кабельной системы, систем электропитания, средства архи­вации, дисковые массивы и т. д.;

- программные средства защиты, в том числе антивирус­ные программы, системы разграничения полномочий, про­граммные средства контроля доступа;

- административные меры защиты, включающие кон­троль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

Экономические проблемы информационной безопасно­сти определяются возможностью разработки научной методо­логии количественной и качественной оценки информацион­ных ресурсов и продуктов, прогнозирования потребности об­щества в них, а также соотношения затрат на создание систе­мы защиты информации, адекватной реальным условиям, и степенью защищенности.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.