СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГРАЖДАН

Тетюшкин Антон Юрьевич
Нижегородский институт управления — филиал Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации
студент

Аннотация
В данной статье рассматривается системный подход к обеспечению информационной безопасности граждан.

Ключевые слова: , ,


Библиографическая ссылка на статью:
Тетюшкин А.Ю. Системный подход к обеспечению информационной безопасности граждан // Экономика и менеджмент инновационных технологий. 2017. № 5 [Электронный ресурс]. URL: https://ekonomika.snauka.ru/2017/05/14796 (дата обращения: 11.03.2024).

В настоящее время информационную безопасность необходимо рассматривать как комплексное, многоаспектное явление.

Задача обеспечения информационной безопасности уже давно вышла за узкие технические рамки. Сегодня информационная безопасность – это многоаспектная программно-технологическая, организационно-управленческая и социально-экономическая проблема, которая затрагивает большинство населения РФ [1].

Современный этап развития общества характеризуется возрастающей ролью информационной сферы. Совсем недавно все мировые средства массовой информации возвестили об очередной хакерской атаке на целый ряд ключевых ведомств в разных странах мира – Национальную систему здравоохранения Великобритании, испанскую телекоммуникационную компанию, МВД России и оператора сотовой связи «Мегафон», а также другие крупные организации. В результате масштабной хакерской атаки вирус поразил свыше 57 тыс. компьютеров по всему миру. В результате, например в Великобритании была нарушена работа 25 медицинских учреждений. Пациентам переносили плановые и срочные операции, в критических случаях отправляли в больницы в другие округа.

В России киберпреступники смогли получить доступ к регистрационным данным граждан и автотранспорта и к базе судебных приставов.

В настоящее время темпы развития бизнеса растут день ото дня. Поэтому компании скоро столкнутся с новыми проблемами, связанными с обеспечением безопасности, управлением и доступом к информации [6]. Очень трудно предсказать, какие виды угроз будут представлять наибольшую опасность в ближайшие годы, поскольку характер угроз постоянно меняется. Злоумышленники отказываются от крупных, многоцелевых атак, направленных на прорыв защиты периметра сети, и все чаще осуществляют небольшие, фокусированные атаки против клиентских систем [2].

Если раньше значительная часть вторжений предпринималась из любопытства или из-за желания атакующего проявить собственное техническое мастерство, то сегодня атаки во многих случаях обусловлены стремлением получить выгоду. Нередко хакеры переходят к таким противозаконным действиям, как, например, вымогательство или мошенничество. Сейчас, как показывают результаты исследований, наиболее актуальны следующие угрозы: распространение и внедрение вредоносного кода с целью извлечения выгоды, а также получение доступа к конфиденциальной информации и ее компрометация [7].

Действия злоумышленников, направленные на компрометацию конфиденциальной информации, могут привести к существенным финансовым потерям, в особенности, если речь идет о кредитных картах или банковских реквизитах.

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

- непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;
- плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации); – непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

- целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

- конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
- активной. Защищать информацию необходимо с достаточной степенью настойчивости; – конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

- надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены [3];

- универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

- комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита – это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

- охватывать весь технологический комплекс информационной деятельности;

- быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа [5];

- быть открытой для изменения и дополнения мер обеспечения безопасности информации;

- быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

- быть простой для технического обслуживания и удобной для эксплуатации пользователями;

- быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

- быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.

 

 


Библиографический список
  1. Герасименко В.А. Обеспечение информационное безопасности как составная часть информационных проблем современного общества // Безопасность информационных технологий. 2013. № 5. С.15-16.
  2. Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2015.
  3. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. – 2015. – № 9.
  4. Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2014.
  5. Малиновская Г.А., Прохорова Е.С., Тюсова М.К. Системный подход к проблеме информационной безопасности организации // Системный анализ в проектировании и управлении: сборник научных трудов XV Международной научно-практической конференции, Ч.2. -СПб: Изд-во Политехнического университета, 2011. -С.162-165.
  6. Малиновская Г.А.Прохорова Е.С.Тюсова М.К. Системный анализ поражающей способности информационного оружия // Системный анализ в проектировании и управлении: сборник научных трудов XIX Международной научно-практической конференции, 1-3 июля 2015 года. Ч.1. -СПб.:  Изд-во Политехнического университета, 2015. -С. 130-136.
  7. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2015. – С.9.


Все статьи автора «Тетюшкин Антон Юрьевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться: