Классификация источников угроз информационной безопасности.




Федеральное государственное бюджетное образовательное учреждение высшего образования

«РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ»

СЕВЕРО-ЗАПАДНЫЙ ИНСТИТУТ УПРАВЛЕНИЯ

 

ФАКУЛЬТЕТ ЭКОНОМИКИ И ФИНАНСОВ

Направление «Бизнес-информатика» - 38.03.05

 

 

Курсовая работа

Название работы: «Информационная безопасность как элемент конкурентоспособности организации»

 

Исполнитель: Петрянкина

Анастасия Петровна

Студентка 3 курса

Группа 3405

Проверил: Сухостат В.В.

Оценка:_________________

Подпись:________________

 


 

Введение………………………………………………………………………....3-6

Глава 1. Анализ конкурентоспособности организации……………………...7-15

1.1.Конкурентоспособность организации…………………………………....7-11

1.2. Угрозы информационной безопасности……………………………….12-15

Глава 2. Анализ информационной безопасности…………………………..16-31

2.1. Анализ угроз информационной безопасности………………………...16-22

2.2. Обеспечение информационной безопасности………………………....23-31

Заключение…………………………………………………………………...32-33

 


 

Введение

 

Современная российская экономика в качестве основной характеристики имеет активное формирование и развитие рыночных отношений и институтов. Ключевую роль в этом процессе играет предпринимательство. Как показывает мировой опыт, чем больше возможностей для расширения своей деятельности у класса предпринимателей, тем более высокими являются темпы развития национальной экономики, укрепление позиций государства на мировом конкурентном рынке. В этих условиях весьма значительным фактором является обеспечение благоприятных условий развития предпринимательской деятельности в стране, повышение конкурентоспособности хозяйствующих субъектов.

Конкуренция ведет к лучшему использованию знаний и достижений. Большая часть достигнутых человеческих благ получена именно путем состязания с целью завоевания конкурентных преимуществ. Конкуренция не может функционировать среди людей, лишенных предпринимательского духа.

Реалии российской экономической жизни таковы, что предприниматели в своей практической деятельности сталкиваются не только с экономическими, организационными, правовыми трудностями в процессе создания своего дела и его развития, но и негативным воздействием некоторых субъектов, зачастую носящим противоправный характер, с недобросовестной конкуренцией. Это в свою очередь, обуславливает необходимость поддержания достаточного уровня экономической безопасности предпринимательства с целью сохранения и повышения конкурентоспособности на внутреннем и мировом рынках, разработки критериев такой безопасности в настоящем актуальном и перспективном аспектах.

Главной целью экономической безопасности предприятия, как хозяйствующего субъекта, является обеспечение его устойчивого и максимально эффективного функционирования, высокого уровня конкурентоспособности.

 

Актуальность проблемы.

Обеспечение экономической безопасности предприятия - это постоянный процесс реализации составляющих безопасности. Однако стоит отметить, что на сегодняшний день успешный бизнес предполагает владение информацией о рыночной конъюнктуре, финансовом положении конкурентов, их планах, новейших разработках, тенденциях развития в конкретных областях науки и производства.

Практика деятельности хозяйствующих субъектов повседневно свидетельствует об их повышенной, по сравнению с государственными структурами, уязвимости от противоправных и иных нарушающих нормальную жизнедеятельность посягательств преступных обществ, а также отдельных лиц с целью раскрытия коммерческой тайны предприятия. Поэтому обеспечение информационной безопасности своей деятельности, сохранение конкурентных преимуществ становится жизненно важной потребностью, одним из базовых принципов функционирования субъектов предпринимательской деятельности.

 

Предмет исследования: информационная безопасность как элемент конкурентоспособности организации.

Цель работы: анализ информационной безопасности как элемента конкурентоспособности организации.

 

Задачи:

- анализ конфиденциальности

- анализ доступности

- анализ целостности


 

Глава 1. Анализ конкурентоспособности организации

 

1.1.Конкурентоспособность организации.

Наличие конкурирующих предприятий порождает такое явление в экономике как конкурентоспособность. Как было доказано многими экономистами, конкуренция является движущей силой развития общества, повышения качества товаров и уровня жизни населения. Поэтому конкурентоспособность предприятия – очень сложное и многоплановое понятие, которое необходимо изучить и уточнить в условиях российской экономики.

Для того чтобы более полно осветить сущность конкурентоспособности предприятия, на мой взгляд, необходимо дать как можно полное представление о конкуренции и конкурентоспособности.

В рамках классической экономической теории конкуренция рассматривается как неотъемлемый элемент рыночного механизма. А. Смит трактовал конкуренцию как поведенческую категорию, когда индивидуальные продавцы и покупатели соперничают на рынке за более выгодные продажи и покупки соответственно. В своей книге «Международная конкуренция» М. Портер отмечает, что конкуренция – динамичный и развивающийся процесс, непрерывно меняющийся ландшафт, на котором появляются новые товары, новые пути маркетинга, новые производственные процессы и новые рыночные сегменты. На современном этапе развития экономики еще не сложился единый методологический подход определения конкуренции. С точки зрения предприятий такой целью является максимизация прибыли за счет завоевания предпочтений потребителя.

Конкурентоспособность предприятия – это его свойство, характеризующееся степенью реального или потенциального удовлетворения им конкретной потребности по сравнению с аналогичными объектами, представленными на данном рынке.

1.2. Угрозы информационной безопасности могут быть классифицированы по различным признакам:

· По аспекту информационной безопасности, на который направлены угрозы:

· Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайнаконфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).

· Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

· Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

· По расположению источника угроз:

· Внутренние (источники угроз располагаются внутри системы);

· Внешние (источники угроз находятся вне системы).

· По размерам наносимого ущерба:

· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

· Локальные (причинение вреда отдельным частям объекта безопасности);

· Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

· По степени воздействия на информационную систему:

· Пассивные (структура и содержание системы не изменяются);

· Активные (структура и содержание системы подвергается изменениям).

· По природе возникновения:

· Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

· Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

· Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

· Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

 

Классификация источников угроз информационной безопасности.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Все источники угроз информационной безопасности можно разделить на три основные группы:

Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

 

Нас в свою очередь интересует первая группа угроз.


Глава 2. Анализ информационной безопасности, связанной с конкурентоспособностью.

 

2.1. Анализ угроз информационной безопасности.

Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Для организации охраны оборудования, входящего в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются:

· различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;

· микровыключатели, фиксирующие открывание или закрывание дверей и окон;

· инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;

· специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;

· специальные сейфы и металлические шкафы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При этом:

· экранирование рабочих помещений, где установлены компоненты автоматизированной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

· для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;

· все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

· на вентиляционных каналах монтируют предельные магнитные ловушки, препятствующие распространению радиоволн.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.


 

 

2.2. Информационная безопасность предприятия: сущность

Поэтому в рамках управления компанией на менеджера помимо его основных функций возлагаются вопросы обеспечения безопасности. Эта проблема широка и многогранна, поэтому остановимся лишь на главном. Одно из ключевых направлений работы менеджера в этом плане состоит в обеспечении коммерческой тайны. Потери в данной области могут привести к утрате конкурентоспособности, клиентуры, большим убыткам. В последнее время все более актуальным в России становится обеспечение безопасности сотрудников, сохранности имущества фирмы. С такой целью создаются специальные службы безопасности.

Проверка благонадежности — это комплекс мер, направленных на выявление способности конкретного лица соответствовать перечню требований социально-психологического характера, обеспечивать высокий уровень охраны конфиденциальности. Проверка осуществляется путем заполнения физическими лицами специальных, составленных психологами форм анкеты и биографии, тестирования и анализа документов о лице по особой методике.

Качество проверки благонадежности предопределяется уровнем секретности сведений, к которым допускается данный работник. Подобная проверка включает экспертную оценку охраны конфиденциальности, после чего происходит оформление допуска к такого рода сведениям, который утверждается руководителем фирмы. Право пользования особо секретными сведениями предоставляется сотрудникам, имеющим опыт работы с подобной информацией не менее года. Лицам, которые имеют доступ к программам, присваивается собственное имя или число.

Среди проблем защиты информации, не решенных в России, — развертывание системы сертификации информационных систем в целях обеспечения безопасности обработки информации» признание юридической силы электронной подписи финансовых документов, сбор и обобщение сведений о правонарушениях в информационной сфере, повышение качества подготовки персонала служб безопасности. К нерешенным вопросам также относится сохранение тайны операций и результатов аудиторских проверок. Все это подтверждает объективную необходимость комплексной разработки проблем безопасности информации.

Необходимость защиты информации, помещений предприятия связана с наличием опасностей, способных привести к утрате информации, материальных, денежных ресурсов, срывам в деятельности фирм. В последнее время конкуренция между российскими коммерческими структурами, особенно в крупных центрах, резко возросла. Но еще более опасными соперниками в ближайшем будущем могут оказаться компании промышленно развитых стран. Большинство наших банков и других финансовых институтов не в состоянии инвестировать большие капиталы в промышленность.


 

ЗАКЛЮЧЕНИЕ

Стремительное развитие информационных технологий на современном этапе, признание конкуренции как главного фактора, обеспечивающего преимущество на рынке отдельных фирм, активизация экономической разведки привели в настоящее к необходимости пересмотра традиционных подходов к обеспечению сохранения конфиденциальной информации и коммерческой тайны хозяйствующих субъектов. В поддержании высокой конкурентоспособности предпринимательской деятельности особое место принадлежит проблеме формирования эффективной системы информационной безопасности хозяйствующих субъектов.

Изложенные в курсовой работе теоретические, организационные и прикладные проблемы построения и функционирования системы ИБ коммерческой информации субъекта предпринимательской деятельности позволили подробно рассмотреть наиболее существенные вопросы, относящиеся к построению эффективной политики информационной безопасности данных субъектов. Данный факт особенно существенен и актуален в настоящее время, так как без обеспечения стройной и целенаправленной организации процесса противодействия недобросовестной конкуренции, различного рода угрозам конфиденциальной корпоративной информации невозможно создать условия для безопасного и устойчивого развития и функционирования предпринимательских структур на внутреннем и мировом конкурентных рынках.

Обобщен и систематизирован круг проблем, относящихся к обеспечению безопасности информационной среды предпринимательской деятельности. Проведенный анализ показал, что обеспечение защиты информационных ресурсов хозяйствующих субъектов решается построением системы информационной безопасности данных субъектов. Причем только комплексный подход к обеспечению информационной безопасности, предполагающий рациональное сочетание правовых, программно-технических и организационных мер, способен эффективно решить данную проблему.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: