Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXVII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ЭКОНОМИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 09 июля 2018 г.)

Наука: Экономика

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Алиева Э.Р. БЕЗОПАСНОСТЬ ИТ В СОВРЕМЕННОМ МИРЕ // Научное сообщество студентов XXI столетия. ЭКОНОМИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXVII междунар. студ. науч.-практ. конф. № 7(67). URL: https://sibac.info/archive/economy/7(67).pdf (дата обращения: 29.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

БЕЗОПАСНОСТЬ ИТ В СОВРЕМЕННОМ МИРЕ

Алиева Эльвира Рамазановна

студент, кафедра ИТЭиМЭП ФИиИТ Даггосуниверситета,

РФ, г. Махачкала

АННОТАЦИЯ

В статье рассматривается роль безопасности информационных технологий как важного инструмента деятельности предприятия в условиях современного мира. Информационная безопасность является одним из ключевых факторов успешного функционирования каждой информационной системы, поскольку любое нарушение ее защиты влечет за собой сбой бизнес-процессов и может привести к повреждению или разрушению данных, финансовым потерям, утрате доверия клиентов и пр. Поэтому задача внедрения и поддержки системы обеспечения ИТ-безопасности встает перед каждой организацией.

 

Ключевые слова: информационная безопасность, информационные технологии, конфиденциальность, защита данных.

 

Безопасность - это базовая концепция, которая становится более трудной для определения и соблюдения в информационную эпоху. В первобытных обществах безопасность ограничивалась обеспечением безопасности членов группы и защиты физических ресурсов, таких как еда и вода. По мере усложнения общества значение обмена и обеспечения важного ресурса - информации, возросло. До распространения современных коммуникаций безопасность информации ограничивалась контролем физического доступа к устным или письменным сообщениям. Важность информационной безопасности побуждала общества разрабатывать инновационные способы защиты своей информации. Например, военные римской империи писали сообщения на пергаментах, которые могли быть растворены в воде после того, как они были прочитаны. Военная история представляет собой еще один недавний пример важности информационной безопасности. Через несколько десятилетий после окончания Второй мировой войны выяснилось, что союзники получили огромное преимущество, расшифровывая коды немецкого и японского шифрования на ранней стадии конфликта. [1; 4]

Недавние инновации в области информационных технологий, такие как интернет, позволяют легко отправлять огромное количество данных по всему миру. Тем не менее, задача контроля и защиты этой информации возрастает в настоящее время, когда данные могут быть легко переданы, сохранены, скопированы, обработаны и уничтожены.

В рамках крупной организации информационные технологии обычно относятся к ноутбукам, настольным компьютерам, серверам, маршрутизаторам и коммутаторам, которые образуют компьютерную сеть, хотя информационные технологии также включают в себя факсимильные аппараты, системы телефонной и голосовой почты, сотовые телефоны и другие электронные системы. Растущая зависимость от компьютеров для работы и общения сделала контроль над компьютерными сетями важной частью информационной безопасности. Несанкционированный доступ к бумажным документам или телефонным разговорам по-прежнему является проблемой информационной безопасности, но реальная проблема стала защитой безопасности компьютерных сетей, особенно когда они подключены к интернету. У большинства крупных организаций есть собственная локальная компьютерная сеть или интрасеть, которая объединяет компьютеры для совместного использования ресурсов и поддержки сообщений сотрудников и других лиц с законным доступом к информации. Почти все эти сети подключены к интернету и позволяют сотрудникам передавать информацию «онлайн». [2]

Защита информационных технологий контролирует доступ к электронной информации, позволяя использовать ее только тем, кто имеет законный доступ к ней. Эта, казалось бы, простая задача стала очень сложным процессом с системами, которые необходимо постоянно обновлять, и процессами, которые необходимо постоянно пересматривать.

Существуют три основные цели обеспечения информационной безопасности: конфиденциальность, целостность и доступность данных.

Конфиденциальность защищает доступ к конфиденциальным данным от тех, у кого нет законной необходимости использовать их.

Целостность – точность и надежность информации, ее защищенность от несанкционированного доступа.

Доступность данных гарантирует возможность за приемлемое время получить требуемую информацию. [1]

Защита информационных технологий часто является проблемой балансирования потребностей пользователей и необходимости обеспечения конфиденциальности и целостности данных. Например, можно повысить эффективность работы сотрудников, разрешая им иметь доступ к сети с удаленного места, например, доступ к проекту из дома. Но к сожалению, удаленный доступ к сети также открывает ряд уязвимостей и создает проблемы безопасности для сетевого администратора.

Большинство предприятий регулярно терпят убытки из-за утечки данных. Защита информации предприятия должна занимать приоритетное место в ходе становления бизнеса и его ведения. Обеспечение информационной безопасности – залог успеха, прибыли и достижения целей предприятия. [3]

Сбои в информационной безопасности могут быть также вызваны сбоями стимулов, например, когда люди, которые отвечают за безопасность системы, не являются теми, кто в этом заинтересован. Таких случаев нарушения безопасности насчитывается достаточно. Поэтому руководитель компании должен уметь правильно подбирать кадры для соответствующей должности.

Внешние факторы, с которыми связаны многие проблемы безопасности, можно сравнить с загрязнением окружающей среды; некоторые аспекты информационной безопасности - это общественные блага, такие как чистый воздух и вода. Внешние факторы также играют ключевую роль в определении того, какие продукты безопасности преуспевают на рынке, и которые терпят неудачу.

По мнению большинства специалистов, меры организационной защиты информации составляют 50—60 % в структуре большинства систем защиты информации. Это связано с рядом факторов, а также с тем, что важной стороной организационной защиты информации являются подбор, расстановка и обучение персонала, который будет осуществлять на практике принципы и методы защиты [3].

Необходимо понимать, что кибербезопасность - это проблема управления рисками на уровне предприятий. Размышление о кибербезопасности как о проблеме ИТ, которую нужно решать просто с помощью технических решений, является по своей сути ошибочной стратегией. Самой большой уязвимостью в киберсистемах являются люди. Директорам необходимо понять юридические последствия кибер - атак. Правовая ситуация в отношении кибербезопасности неурегулирована и быстро развивается. Существует не один стандарт, который применяется, особенно для организаций, которые ведут бизнес в нескольких юрисдикциях. Крайне важно, чтобы организации систематически отслеживали развивающиеся законы и правила на своих рынках.

Несмотря на то, что проблемы кибербезопасности становятся центральными для принятия деловых решений в качестве юридических и финансовых соображений, большинству директоров не хватает необходимого опыта для оценки кибер - риска. В настоящее время многие организации привлекают кибер-специалистов для участия в заседаниях совета директоров для оказания помощи в анализе и оценке отчетов персонала.

Директорам необходимо установить, что у руководства есть общеорганизационная система управления кибер-риском. На базовом уровне каждая организация должна иметь общую кибер-рисковую команду, возглавляемую высокопоставленным должностным лицом с межведомственными полномочиями, которая регулярно собирается, имеет отдельный бюджет, создает общесистемный план и осуществляет его.

На основе плана руководство должно иметь метод оценки ущерба от кибер-события. Затем бюджеты снижения рисков должны быть распределены надлежащим образом между защитой от основных и дополнительных рисков.

При такой быстрорастущей «оцифровке» активов предприятий, которая наблюдается на данный момент, происходит соответствующая оцифровка корпоративного риска. В результате кибербезопасность теперь возглавляет список проблем, с которыми сталкиваются корпоративные советы.

 

Список литературы:

  1. Информационная безопасность и защита информации. Учебное пособие – М.: 2004 – 82 c. - Режим доступа. - URL:http://bezopasnik.org/article/book/23.pdf (дата обращения 21.05.2018).
  2. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов на Дону: Феникс, 2010. - 324 с. (дата обращения 20.05.2018).
  3. Пярин В. А. Безопасность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов – М.: Гелиос-АРВ, 2002. – С. 520. (дата обращения 20.05.2018).
  4. Информационная безопасность - Режим доступа. - URL:http://protect.htmlweb.ru (дата обращения 22.05.2018).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.