Применение организационных методов защиты информации на предприятиях сервиса

Библиографическое описание статьи для цитирования:
Егоров В. И. Применение организационных методов защиты информации на предприятиях сервиса // Научно-методический электронный журнал «Концепт». – 2016. – Т. 11. – С. 496–500. – URL: http://e-koncept.ru/2016/86109.htm.
Аннотация. Статья посвящена актуальной теме безопасности информации на предприятиях сервиса, где авторы предлагают методы и способы защиты данных от несанкционированного вторжения злоумышленников. Также представлены классы угроз информационной безопасности в виде таблицы и статистические данные на тему самых популярных каналов утечек информации в виде гистограммы.
Комментарии
Нет комментариев
Оставить комментарий
Войдите или зарегистрируйтесь, чтобы комментировать.
Текст статьи
Егоров Владислав Игоревич,студент ИСОиП (ф) ДГТУ, г. Шахтыvladislavegorov95@mail.ru

Применение организационных методов защиты информации

на предприятиях сервиса

Аннотация. Статья посвящена актуальной теме безопасности информации на предприятиях сервиса, где авторы предлагают методы и способы защиты данныхот несанкционированного вторжения злоумышленников. Также представлены классы угроз информационной безопасности, которые представлены в видетаблицы и статистические данные на тему самых популярных каналов утечек информации в виде гистограммы.Ключевые слова:организационные методы защиты информации, предприятия сервиса, информационные технологии, программное обеспечение, электронный документооборот, безопасность информации.

Безопасность информации в наше время играет ключевую роль в поддержанииконкурентоспособности предприятийсервиса. Актуальность выбранной темы неоспорима и широко изучается отечественными и зарубежными авторами. Защита информации происходит посредством применения ряда средств:

техническихили аппаратных средств(использование различнойсигнальной аппаратуры, решетки и т.д.);

смешанных средств (совокупность нескольких комбинаций аппаратных и программных средств);

организационныхсредств (определенныезаконодательные акты и регламенты по защите информации);

программныхсредств, т.е. программышифровальщики данных, системыаутентификации пользователей и программное обеспечения защиты персонального компьютера (ПК).[1]Особое внимание стоитуделить вниманиеорганизационным методам, так как это единственна группаметодов, котораяподразделяется на организационноадминистративныеи организационнотехнические методы защиты.Одной из сторонорганизационных средств защиты информации являются методы, которые регламентируют процессы создания и управления информационными ресурсами. Также взаимоотношениями пользователей и систем, которые блокируют несанкционированный доступ к информации.Этотметод охватывает все основные компоненты защиты особо важныхавтоматизированных данных в информационной системе на протяжении всего жизненногоцикла этапа. Примерами могут стать, проектирование систем, строительство зданий, помещений и сооружений, монтаж и наладка оборудования,управление и усовершенствование систем.Существует определенный перечень мероприятий по защите информации на основе организационноадминистративного метода. Например, выделение специальных помещений и электронновычислительных машин (ЭВМ)для обработки конфиденциальной информации, хранение секретных данных на промаркированных носителях информации, также необходимо использовать сертифицированное программное обеспечение (лицензионное) и установленное в аттестованных помещениях. Для улучшения качества конфиденциальности той или иной информации также должен быть организован регламент доступа определенных лиц к работе на ЭВМ, средствах связи и с определенными носителями конфиденциальной информации.Разработка и внедрение определенных нормативноправовых и распорядительных документов и актов по организации защиты секретной информации, могут обезопасить предприятие от несанкционированного вторжения извне. Также необходим контроль,за исполнением вышеперечисленных методов и требований к работе с конфиденциальными документами и файлами. Существует группа методоворганизационных средств защиты информации, то есть организационнотехнические методы. Данныйметод охватывает все элементы автоматизированных систем жизненного цикла этапа. Защита информации осуществляется при помощи определенных мероприятий, которыезаключаются в том, что осуществляется ограничение от несанкционированного проникновения посторонних пользователей внутрь ЭВМтаких как,установка паролей и замков, отключение оборудования от сети, то есть региональные или глобальные вычислительные сети. Так же при обработке на ней конфиденциальной информации, следует устранить случаи передачи какойлибо информации по каналам связи, использующим для отображения данных жидкокристаллические экраны, печатьструйных принтеров или термопечати, так как может произойти утечка информации по электромагнитному каналу.Поэтому необходимо, создать шумовой эффект при помощи специальных генераторов шума:кондиционеров, вентиляторов или обрабатывать другую информацию на рядом стоящейЭВМ. Для защиты электропитания ЭВМ от силовых электрических сетей, с неустойчивым напряжением и плавающей частотой, необходимо привлечь бесперебойные источники питания для персональных компьютеров (ПК).Цельюбесперебойного источника питания является поддержаниеработоспособности ПК во время полной или частичной потери напряжения в электрической сети, что позволитв течениенекоторого времени закрыть конфиденциальные файлы и закончить работу, во избежание их удаления.В настоящее время все больше и больше применяется страхование не только как средство защиты недвижимости и материальных ценностей, но и как метод защиты конфиденциальной информации. Поэтому существуют определенные риски, то есть страхование электронного документооборота во время заключения или исполнения тех или иных договоров с участием банков. Также страховым случаемможно считать оформление платежных документов с применением электронной подписи. Существует страхование от прямых убытков, то есть те затраты, которые связаны с незаконным использованием программных и аппаратных средств информационной системы предприятия сервиса.Таблица 1Угрозыинформационной безопасности подразделяются

на два основных класса:[2]

Наименование угрозы информационной безопасностиОпределениеПримеры угрозНепреднамеренные угрозыСлучайные действия, которые выражаются в неадекватной поддержке механизмов защиты и ошибкам в управлении.Примером может быть пользователь, который оставляют свои пароли на стикерах и приклеивают к монитору.Преднамеренные угрозыНесанкционированное вторжение на предприятие и получения информации или незаконное манипуляция данными, ресурсами и самими системами.То есть попадание накопителей памяти в руки нежелательных пользователей, которое приводит к утечке конфиденциальной информации.

Наряду с угрозами информационной безопасности на предприятиях существуют каналы утечки данных, которые представлены на рисунке 1 по иерархии в период с 2014 года по 2015.

Рис.1.Наиболее популярные каналы утечки информации

Раньше лидирующую позицию занимала электронная почта. Так как мобильные накопители являются менее заметными, которые способные вмещать десятки гигабайт данных. Очевидным фактом является возможность злоумышленников переслать большой массив информации по электронной почте, поэтому организовывается специальная служба безопасности, которая должна следить за такими действиями.Но полностью запретить использовать флешкарты на предприятии нельзя, потому что USBнакопители помогают ускорить электронный документооборот между сотрудниками, тем более уже сегодня есть большой выбор специального программного обеспечения (ПО), которое способно предотвратить утечку конфиденциальной информации.[3]Организационноадминистративный метод защиты информации занимает все сферы жизни общества.В большей мере, они применяются на предприятиях сервиса. Так как для повышения конкурентоспособности фирмы необходимо провести анализ и обработку всех данных предприятия, что позволит определить наиболее важные и значимые для предприятия документы, которые необходимо защитить от несанкционированного проникновения посторонних лиц.[4]

Ссылки на источники1.Дуванская Е.В., Лемешенко Е.В., Лемешко М.А., ГорностаеваЖ.В., Кузнецов А.А. влияние информационного сервиса на деятельность торговых организаций Экономика и социум. 2014. № 13 (10). С. 8285.2.Алехина Е.С. расширение выгод потребительской ценности на предприятии сферы услуг. Инновационная наука. 2015. Т. 1. № 12. С. 114117.3.Крошилин С.В. Возможные угрозы безопасности экономических информационных систем и методы их устранения // Проблемы и методы управления экономической безопасностью регионов: Материалы межвузовской научной конференции профессорскопреподавательского состава, Коломна: КГПИ. 2013. С. 240244.4.Преображенский Е. Инсайдерские угрозы в России`09 // Управление персоналом // Корпоративная Периодика. 2010. №7(209). С. 610.5.Журнал «Технологии разведки для бизнеса» (2014 г.). URL: www.it2b.ru