УДК 004

СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГРАЖДАН

Тетюшкин Антон Юрьевич
Нижегородский институт управления — филиал Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации
студент

Аннотация
В данной статье рассматривается системный подход к обеспечению информационной безопасности граждан.

Ключевые слова: , ,


Библиографическая ссылка на статью:
Тетюшкин А.Ю. Системный подход к обеспечению информационной безопасности граждан // Экономика и менеджмент инновационных технологий. 2017. № 5 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2017/05/14796 (дата обращения: 20.02.2018).

В настоящее время информационную безопасность необходимо рассматривать как комплексное, многоаспектное явление.

Задача обеспечения информационной безопасности уже давно вышла за узкие технические рамки. Сегодня информационная безопасность – это многоаспектная программно-технологическая, организационно-управленческая и социально-экономическая проблема, которая затрагивает большинство населения РФ [1].

Современный этап развития общества характеризуется возрастающей ролью информационной сферы. Совсем недавно все мировые средства массовой информации возвестили об очередной хакерской атаке на целый ряд ключевых ведомств в разных странах мира – Национальную систему здравоохранения Великобритании, испанскую телекоммуникационную компанию, МВД России и оператора сотовой связи «Мегафон», а также другие крупные организации. В результате масштабной хакерской атаки вирус поразил свыше 57 тыс. компьютеров по всему миру. В результате, например в Великобритании была нарушена работа 25 медицинских учреждений. Пациентам переносили плановые и срочные операции, в критических случаях отправляли в больницы в другие округа.

В России киберпреступники смогли получить доступ к регистрационным данным граждан и автотранспорта и к базе судебных приставов.

В настоящее время темпы развития бизнеса растут день ото дня. Поэтому компании скоро столкнутся с новыми проблемами, связанными с обеспечением безопасности, управлением и доступом к информации [6]. Очень трудно предсказать, какие виды угроз будут представлять наибольшую опасность в ближайшие годы, поскольку характер угроз постоянно меняется. Злоумышленники отказываются от крупных, многоцелевых атак, направленных на прорыв защиты периметра сети, и все чаще осуществляют небольшие, фокусированные атаки против клиентских систем [2].

Если раньше значительная часть вторжений предпринималась из любопытства или из-за желания атакующего проявить собственное техническое мастерство, то сегодня атаки во многих случаях обусловлены стремлением получить выгоду. Нередко хакеры переходят к таким противозаконным действиям, как, например, вымогательство или мошенничество. Сейчас, как показывают результаты исследований, наиболее актуальны следующие угрозы: распространение и внедрение вредоносного кода с целью извлечения выгоды, а также получение доступа к конфиденциальной информации и ее компрометация [7].

Действия злоумышленников, направленные на компрометацию конфиденциальной информации, могут привести к существенным финансовым потерям, в особенности, если речь идет о кредитных картах или банковских реквизитах.

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

- непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;
- плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации); – непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

- целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

- конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
- активной. Защищать информацию необходимо с достаточной степенью настойчивости; – конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

- надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены [3];

- универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

- комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита – это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

- охватывать весь технологический комплекс информационной деятельности;

- быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа [5];

- быть открытой для изменения и дополнения мер обеспечения безопасности информации;

- быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

- быть простой для технического обслуживания и удобной для эксплуатации пользователями;

- быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

- быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.

 

 

Поделиться в соц. сетях

0

Библиографический список
  1. Герасименко В.А. Обеспечение информационное безопасности как составная часть информационных проблем современного общества // Безопасность информационных технологий. 2013. № 5. С.15-16.
  2. Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2015.
  3. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. – 2015. – № 9.
  4. Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2014.
  5. Малиновская Г.А., Прохорова Е.С., Тюсова М.К. Системный подход к проблеме информационной безопасности организации // Системный анализ в проектировании и управлении: сборник научных трудов XV Международной научно-практической конференции, Ч.2. -СПб: Изд-во Политехнического университета, 2011. -С.162-165.
  6. Малиновская Г.А.Прохорова Е.С.Тюсова М.К. Системный анализ поражающей способности информационного оружия // Системный анализ в проектировании и управлении: сборник научных трудов XIX Международной научно-практической конференции, 1-3 июля 2015 года. Ч.1. -СПб.:  Изд-во Политехнического университета, 2015. -С. 130-136.
  7. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2015. – С.9.


Количество просмотров публикации: Please wait

Все статьи автора «Тетюшкин Антон Юрьевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться: