НАРУШИТЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ НА МАЛЫХ И СРЕДНИХ ПРЕДПРИЯТИЯХ

Савельева Т.А., Чернова Е.В.

Дата публикации: 24.11.2013

Опубликовано пользователем: SavelTanya

Рубрика ГРНТИ: 20.00.00 Информатика

Раздел портала: Информационная безопасность

УДК: 004

Ключевые слова: , ,

Библиографическая ссылка:
Савельева Т.А., Чернова Е.В. Нарушители безопасности компьютерных систем на малых и средних предприятиях // Портал научно-практических публикаций [Электронный ресурс]. URL: http://portalnp.ru/2013/11/1380 (дата обращения: 04.10.2017)

В экономической жизни России произошли изменения – совершенствование  кредитно-финансовой системы, различных форм собственности предприятий и т. п., которые требуют усовершенствования защиты информации. Продолжительное время существовала только одна собственность в нашей стране – государственная, поэтому информация и тайны были тоже только государственные, которые находились под защитой мощных спецслужб.

Проблемы информационной безопасности постоянно усиливаются процессами проникновения вычислительных систем, а так же технических средств обработки и передачи данных во все сферы деятельности современного общества. При  этом возникает проблема создания и совершенствования компьютерного права, так как одним из основных критериев сложившейся проблемы являются так называемые  посягательства на компьютерные информационные системы. О значимости сложившейся проблемы свидетельствует обширный перечень возможных способов  преступлений в компьютерных информационных системах. Объектом преступлений могут быть как базы данных и программное обеспечение – материальные объекты, для которых технические средства являются окружением, так и сами технические средства (компьютеры  и периферия). Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации в компьютерных системах почти всегда связано с потерей финансовых и  материальных ценностей. Каждый сбой работы компьютерной системы это не только моральный ущерб для сетевых администраторов и работников предприятий, но и материальный. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных информационных систем может просто приостановить работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Поэтому разработка защиты данных в компьютерных системах становится главной и острой проблемой в их развитии.

Специальных мер безопасности информационных данных требуют все сферы деятельности общества (финансовые и банковские  институты, системы государственного управления, информационные сети, специальные и оборонные структуры)  именно поэтому предъявляются повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В мире в сфере информационных технологий количество преступлений продолжает расти. Сложившееся развитое компьютерное криминалистическое общество сформировало свою виртуальную среду. Прогресс в науке, создав новые технологии – информационные, в короткие сроки усовершенствовал процессы  поиска, обработки, сбора накопления, хранения и распространения информации,  то есть информационные процессы. При этом была  сформирована новая сфера деятельности, которая тесно связанна с созданием, преобразованием и потреблением информации, то есть информационная сфера мирового сообщества, которая во многом определяет дальнейшее развитие общественных и экономических отношений во всем мире.

Создание информационной сферы мирового сообщества привело к формированию новых отношений между участниками информационных процессов, в связи с этим появилась потребность  их систематизации. Право всегда выполняло функции  социального регулятора, но при стремительном развитии информационных технологий определилась его неэффективность – юристы оказались неспособными защитить идеи  инженеров, и поэтому им в ускоренном порядке приходится разрабатывать новые законодательные проекты и приспосабливать действующее  к современной действительности.

Актуальность поставленной проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступлений. Отсутствуют четкие критерии для руководителей служб информационной безопасности по выявлению нарушителей.

Что касается нарушителей безопасности компьютерных систем, то они могут выглядеть следующим образом:

  • Внешние: представители конкурирующих организаций; клиенты (посетители); разведывательные службы и др.
  • Внутренние: сотрудники предприятий (пользователи компьютерных систем, администраторы компьютерных систем, технический персонал, руководители и др.)

Таким образом, необходимо изучить особенности поведения нарушителей безопасности в компьютерных системах с позиции обеспечения информационной безопасности.

В рамках исследования для достижения поставленной цели мы решили следующие задачи:

  1. Проанализировали основные проблемы выявления нарушителей компьютерных систем, изучили теоретические основы, определили нарушителей безопасности компьютерных систем. Предметной областью изучения являются – малые и средние предприятия. Основными целями деятельности малых и средних предприятий являются:
  • завоевать или удержать большую долю какого-либо рынка для своего товара (услуги);
  • добиться более высокого качества своего товара (услуги);
  • занять в отрасли лидирующее положение в области технологии;
  • добиться максимального использования имеющихся сырьевых, людских и финансовых ресурсов;
  • повысить прибыльность своих операций;
  • добиться максимально возможного уровня занятости.

Основной задачей деятельности предприятий является достижение результатов, которые предполагается получить в пределах планового периода.

2. Определили теоретические аспекты технологий информационной безопасности от нарушителей в компьютерных системах. А именно, технологии защиты, такие как:

  • Авторизация и разграничение доступа;
  • Системы обнаружения и предотвращения атак;
  • От копирования информации;
  • Сканеры безопасности;
  • Антивирусы;
  • Межсетевые экраны.

А так же методы защиты информации от нарушителей:

  • Организационно – правовые методы;
  • Инженерно – технические методы: физические методы; программные методы; аппаратные методы; криптографические методы.

3. Разработали рекомендации по выявлению нарушителей   безопасности компьютерных систем, а именно, разработали модель угроз, модель нарушителя. Рассмотрели, какие методы и технологии используют малые  и средние предприятия, и дали рекомендации по улучшению информационной защищенности от несанкционированного доступа к конфиденциальной информации предприятий.

Проанализировав предметную область, а так же изучив теоретические основы, были разработаны методы поведения нарушителей безопасности компьютерных систем. Мы считаем, что с помощью разработанных методов руководители персонала или служб информационной безопасности смогут своевременно выявлять потенциальных нарушителей, что позволит предотвратить нежелательные угрозы безопасности компьютерных систем, и тем самым повысить эффективность использования информационных технологий в бизнесе.

Так же было предложено установить DLP систему SecureTower, которая  позволит осуществлять защиту данных малых и средних предприятий на принципиально новом уровне, не только работая на предупреждение угроз, связанных с возможными утечками информации, но и повышая эффективность работы всего предприятия.

Библиографический список

  1. Информационная защита предприятия. Обеспечение информационной безопасности бизнеса. SafenSoft. Режим доступа: http://www.safensoft.ru/security.phtml?c=775
  2. Стратегия информационной безопасности. Falcongaze.- Режим доступа: http://falcongaze.ru/products/secure-tower/more-details.html
  3. Модель нарушитель конфиденциальной информации. Режим доступа: http://ics.khstu.ru/media/2012

© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором публикации (комментарии/рецензии к публикации)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.