Информационная безопасность как составной элемент экономической безопасности бизнеса реферат

Информационная безопасность в экономике

Информационная безопасность в
экономике


Содержание

Введение

Глава 1. Теоретические и методологические аспекты основных методов
информационной безопасности

1.1 Роль и значение информационной безопасности в экономике

1.2 Анализ существующих подходов и направлений в реализации
информационной безопасности

1.3 Механизмы и методы информационной безопасности

Глава 2. Анализ методов информационной безопасности на предприятии

2.1 Экономико-организационная характеристика предприятия

2.2 Анализ системы управления прибылью ООО
«Росхлебпродторг»

2.2 Информационные угрозы, методы и средства информационной
безопасности на предприятии

2.3 Оценка эффективности процессов информационной безопасности на
предприятии

3. Предложения по совершенствованию информационной безопасности на
предприятии

3.1 Пути улучшения методов информационной безопасности

3.2 Эффективность предложенных мер

Заключение

Список литературы


Введение

Информационная безопасность предприятия — это компонент
системы управления в современных условиях экономики. Может быть определена как
процесс разработки и принятия управленческих решений по ключевым аспектам,
связанным с защитой информации предприятия.

Целью исследования является анализ защиты информации в ООО
«Росхлебпродторг», а также разработка и внесение рациональных
предложений по её совершенствованию.

Исходя из этого, выстраивается ряд задач, а именно:

рассмотрение теоретических основ защиты информации на
предприятии питания;

анализ организационной и хозяйственной деятельности на
предприятии питания ООО «Росхлебпродторг»;

разработка рекомендаций к решению проблемы информационной
безопасности в ООО «Росхлебпродторг».

Объектом исследования является общество с ограниченной
ответственностью «Росхлебпродторг».

Предметом исследования является совокупность
теоретических, методологических и практических проблем, связанных с
информационной безопасностью на предприятии питания.

Теоретико-методологические основы
исследования составил анализ полученной информации.

В соответствии с поставленной целью и
задачами построена структура данной курсовой работы. Она состоит из введения,
трех глав, заключения, списка используемой литературы и приложений. Во введении
раскрывается актуальность темы исследования, предмет, цель, задачи и объект
исследования. В первой главе рассмотрены теоретические основы информационной
безопасности на предприятии питания. Во второй главе приведена организационно
экономическая характеристика предприятия ООО «Росхлебпродторг». В
третьей главе разработаны рекомендации к решению проблемы по информационной
безопасности в ООО «Росхлебпродторг». В заключении сделаны выводы по
содержанию курсовой работы.


Глава 1.
Теоретические и методологические аспекты основных методов информационной
безопасности

1.1 Роль и
значение информационной безопасности в экономике

Информационная безопасность является одним из важнейших
аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали
последнюю — национальном, отраслевом, корпоративном или персональном.

Если рассматривать безопасность в качестве общенаучной
категории, то она может быть определена как некоторое состояние рассматриваемой
системы, при котором последняя, с одной стороны, способна противостоять
дестабилизирующему воздействию внешних и внутренних угроз, а с другой — ее
функционирование не создает угроз для элементов самой системы и внешней среды.
При таком определении мерой безопасности системы являются:

с точки зрения способности противостоять дестабилизирующему
воздействию внешних и внутренних угроз — степень (уровень) сохранения системой
своей структуры, технологи и эффективности функционирования при воздействии
дестабилизирующих факторов;

с точки зрения отсутствия угроз для элементов системы и
внешней среды — степень (уровень) возможности (или отсутствия возможности)
появления таких дестабилизирующих факторов, которые могут представлять угрозу
элементам самой системы или внешней среде.

Чисто механическая интерпретация данных формулировок приводит
к следующему определению информационной безопасности:

Информационная безопасность — такое состояние рассматриваемой
системы, при котором она, с одной стороны, способна противостоять
дестабилизирующему воздействию внешних и внутренних информационных угроз, а с
другой — ее функционирование не создает информационных угроз для элементов
самой системы и внешней среды.

Именно такое понятие информационной безопасности положено в
основу Доктрины информационной безопасности и законодательства в сфере
обеспечения информационной безопасности Российской Федерации. Приведенное
определение представляется достаточно полным и вполне корректным. Однако, для
того, чтобы служить более конкретным ориентиром в направлении поиска путей
решения проблем информационной безопасности, оно нуждается в уточнении и
детализации его основополагающих понятий. При этом отправной точкой может
служить тот факт, что информация как непременный компонент любой организованной
системы, с одной стороны, легко уязвима (т.е. весьма доступна для
дестабилизирующего воздействия большого числа разноплановых угроз), а с другой
сама может быть источником большого числа разноплановых угроз как для элементов
самой системы, так и для внешней среды. Отсюда естественным образом вытекает,
что обеспечение информационной безопасности в общей постановке проблемы может
быть достигнуто лишь при взаимоувязанном решении трех составляющих проблем:

) защита находящейся в системе информации от
дестабилизирующего воздействия внешних и внутренних угроз информации;

) защита элементов системы от дестабилизирующего воздействия
внешних и внутренних информационных угроз;

) защита внешней среды от информационных угроз со стороны
рассматриваемой системы.

Естественно, что проблемы информационной безопасности
являются производными относительно более общих проблем информатизации. Поэтому
содержание проблем информационной безопасности должно формироваться в строгом
соответствии с содержанием проблем информатизации, а концептуальные подходы к
их решению должны взаимоувязываться с концепциями информатизации.

информационная безопасность экономика угроза

К основным концептуальным вопросам информатизации, на базе
которых должны решаться и проблемы информационной безопасности, очевидно, могут
быть отнесены:

сущность информатизации;

конечные результаты информатизации;

пути, средства и методы достижения основных результатов
информатизации.

Не вдаваясь в философские аспекты информатизации, а взяв за
основу ее прагматическое значение, можно с полным основанием утверждать, что
сущность информатизации заключается в формировании такой информационной среды,
в которой имелись бы все объективные предпосылки, необходимые для наиболее
рационального информационного обеспечения всех сфер деятельности современного
общества. Создание такой среды естественно предполагает всеобщую
компьютеризацию, однако она представляет собой лишь компонент (хотя и один из
важнейших) формирования общей инфраструктуры информационной среды.

В этих условиях производство, переработка и использование
информации становятся важнейшей отраслью экономики, которая и получила
общепризнанное название информационной индустрии. Таким образом, создание
объективных предпосылок, необходимых для формирования информационной индустрии,
и составляет основное содержание информатизации современного общества. При этом
научно-методологическим базисом этого процесса служит такая отрасль науки, как информатика.

Перед информатикой фактически стоят две основные задачи:
изучение информационных проблем общества и разработка путей, методов и средств
наиболее рационального их решения. Изучение информационных проблем поставлено
нами на первое место совсем не случайно. Этим однозначно определяется, что
такое изучение является исходным базисом для реализации второй основной задачи
информатики — разработки путей, методов и средств наиболее рационального
решения этих проблем и, прежде всего удовлетворения информационных потребностей
общества в процессе его жизнедеятельности.

Таким образом, пути, методы и средства информатизации должны
разрабатываться исходя из информационных потребностей. Однако, в соответствии с
законом об обратной связи, и информационные потребности общества должны
максимально приспосабливаться к возможностям их удовлетворения. Это означает,
что информационные процессы в различных сферах деятельности должны быть
целенаправленно подготовлены к переводу их на индустриальные методы
осуществления.

Структурированные таким образом информационные потребности
общества и являются одной из основных предпосылок для разработки необходимого
арсенала методов и средств информатизации. Основу этого арсенала должны
составлять унифицированные методы и современные средства обработки информации.
На их базе и должна разрабатываться концепция индустриализации переработки
информации и необходимые для этого информационные технологии.

Объективные предпосылки индустриализации процесса
информационного обеспечения различных сторон деятельности современного общества
создаются совокупностью результатов, полученных в последнее время в рамках
информатики. К ним, прежде всего, относятся:

системная классификация информации;

унификация структуры информационного потока;

унификация процедур (задач) обработки информации;

систематизация методов обработки информации;

унификация информационной технологии;

формирование концепции управления процессами обработки
информации по унифицированной технологии.

Последний из приведенных здесь результатов носит
многоаспектный характер. Причем одной из основных его составляющих является
проблема обеспечения информационной безопасности.

Резюмируя, сегодня можно выделить следующие наиболее острые
проблемы развития теории и практики обеспечения информационной безопасности:

создание теоретических основ и формирование
научно-методологического базиса, позволяющих адекватно описывать процессы в
условиях значительной неопределенности и непредсказуемости проявления
дестабилизирующих факторов (информационных угроз);

разработка научно обоснованных нормативно-методических
документов по обеспечению информационной безопасности на базе исследования и
классификации угроз информации и выработки стандартов требований к защите;

стандартизация подходов к созданию систем защиты информации и
рационализация схем и структур управления защитой на объектовом, региональном и
государственном уровнях.

1.2 Анализ
существующих подходов и направлений в реализации информационной безопасности

Рассмотреть основные направления информационной безопасности,
их всего два — физическая и компьютерная безопасность. Можно охарактеризовать
их следующим образом.

Физическая безопасность — обеспечение сохранности самого
оборудования, предназначенного для функционирования информационной среды,
контроль доступа людей к этому оборудованию. Дополнительно сюда может быть
включено понятие защиты самих пользователей информационной среды от физического
воздействия злоумышленников, а также защиты информации невиртуального характера
(твердых копий — распечаток, служебных телефонных справочников, домашних
адресов сотрудников, испорченных внешних носителей и т.п.).

Компьютерная безопасность (сетевая безопасность,
телекоммуникационная безопасность, безопасность данных) — обеспечение защиты
информации в ее виртуальном виде. Возможно выделять этапы нахождения информации
в среде, и по этим принципам разделять, например, компьютерную (на месте
создания, сохранения или обработки информации) и сетевую (при пересылке)
безопасность, но это, в принципе, нарушает комплексную картину безопасности.
Единственное, с чем логично было бы согласиться, — это термин безопасность
данных, или скорее, безопасность данных в рамках данного приложения. Дело в
том, что в конкретном программном комплексе модель безопасности может быть
реализована таким образом, что это потребует отдельного специалиста (или даже
службы) по ее поддержанию. В этом случае, возможно, разделить понятия
безопасность данных (конкретного приложения) и безопасность сети (всей
остальной информационной среды).

При использовании любой информационной технологии следует
обращать внимание на наличие средств защиты данных, программ, компьютерных
систем.

Безопасность данных включает обеспечение достоверности данных
и защиту данных и программ от несанкционированного доступа, копирования,
изменения.

Достоверность данных контролируется на всех этапах
технологического процесса эксплуатации ЭИС. Различают визуальные и программные
методы контроля. Визуальный контроль выполняется на домашинном и заключительном
этапах. Программный — на внутримашинном этапе. При этом обязателен контроль при
вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя
в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы
записей, файлы. Программные средства контроля достоверности данных
закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа,
копирования, изменения реализуется программно-аппаратными методами и
технологическими приемами. К программно-аппаратным средствам защиты относят
пароли, электронные ключи, электронные идентификаторы, электронную подпись,
средства кодирования, декодирования данных. Для кодирования, декодирования
данных, программ и электронной подписи используются криптографические методы.
Например, в США применяется криптографический стандарт, разработанный группой
IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные
электронные ключи, например, Novex Key для защиты программ и данных в системах
Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов,
дверному замку. Замки взламываются, но никто не убирает их с двери, оставив
квартиру открытой.

Технологический контроль заключается в организации
многоуровневой системы защиты программ и данных как средствами проверки паролей,
электронных подписей, электронных ключей, скрытых меток файла, использованием
программных продуктов, удовлетворяющих требованиям компьютерной безопасности,
так и методами визуального и программного контроля достоверности, целостности,
полноты данных.

В настоящее время в США разработан стандарт оценок
безопасности компьютерных систем — критерии оценок пригодности. В нем
учитываются четыре типа требований к компьютерным системам:

требования к проведению политики безопасности — security
policy;

ведение учета использования компьютерных систем — accounts;

доверие к компьютерным системам;

требования к документации.

Требования к проведению последовательной политики
безопасности и ведение учета использования компьютерных систем зависят друг от
друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов
безопасности включается в программные и аппаратные средства на стадии
проектирования.

Нарушение доверия к компьютерным системам, как правило,
бывает вызвано нарушением культуры разработки программ: отказом от структурного
программирования, неисключением заглушек, неопределенным вводом и т.д. Для
тестирования на доверие нужно знать архитектуру приложения, правила
устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен
иметь исчерпывающую информацию по всем вопросам. При этом документация должна
быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она
может поступить на рынок.

Во время эксплуатации ИС наибольший вред и убытки приносят
вирусы. Защиту от вирусов можно организовать так же, как и защиту от
несанкционированного доступа. Технология защиты является многоуровневой и
содержит следующие этапы:

. Входной контроль нового программного обеспечения или
дискеты, который осуществляется группой специально подобранных детекторов,
ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest,
TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный
календарь. При каждом следующем эксперименте вводится новая дата и наблюдается
отклонение в старом программном обеспечении. Если отклонения нет, то вирус не
обнаружен.

. Сегментация жесткого диска. При этом отдельным разделам
диска присваивается атрибут Read Only. Для сегментации можно использовать,
например, программу Manager и др.

. Систематическое использование резидентных,
программ-ревизоров и фильтров для контроля целостности информации, например
Check21, SBM, Antivirus2 и т.д.

. Архивирование. Ему подлежат и системные, и прикладные
программы. Если один компьютер используется несколькими пользователями, то
желательно ежедневное архивирование. Для архивирования можно использовать PKZIP
и др.

Эффективность программных средств защиты зависит от правильности
действий пользователя, которые могут быть выполнены ошибочно или со злым
умыслом. Поэтому следует предпринять следующие организационные меры защиты:

общее регулирование доступа, включающее систему паролей и
сегментацию винчестера;

обучение персонала технологии защиты;

обеспечение физической безопасности компьютера и магнитных
носителей;

выработка правил архивирования;

хранение отдельных файлов в шифрованном виде;

создание плана восстановления винчестера и испорченной
информации.

Для шифровки файлов и защиты от несанкционированного
копирования разработано много программ, например Catcher, Exeb и др. Одним из
методов защиты является скрытая метка файла: метка (пароль) записывается в
сектор на диске, который не считывается вместе с файлом, а сам файл размещается
с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере — трудная задача,
доступная системным программистам с высокой квалификацией. Поэтому желательно
иметь несколько комплектов дискет для архива винчестера и вести циклическую
запись на эти комплекты. Например, для записи на трех комплектах дискет можно
использовать принцип «неделя-месяц-год». Периодически следует
оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и
т.п., что существенно облегчает их восстановление.

1.3 Механизмы
и методы информационной безопасности

Для предотвращения и ликвидации угроз информационной
безопасности используют правовые, программно-технические и
организационно-экономические методы.

Правовые методы — предусматривают разработку комплекса
нормативно-правовых актов и положений, регламентирующих информационные
отношения в обществе, руководящих и нормативно-методических документов по
обеспечению информационной безопасности.

Программно-технические методы — это совокупность средств:
предотвращение утечки информации, исключение возможности несанкционированного
доступа к информации, предотвращение воздействиям, которые приводят к
уничтожению, разрушению, искажению информации или сбои или отказов в
функционировании средств информатизации, выявление закладных устройств,
исключение перехвата информации техническими средствами, использование
криптографических средств защиты информации при передаче по каналам связи.

Организационно-экономические методы предполагают формирование
и обеспечение функционирования систем защиты секретной и конфиденциальной
информации, сертификацию этих систем согласно требованиям информационной
безопасности, лицензирования деятельности в сфере информационной безопасности,
стандартизации способов и средств защиты информации, контроль за действиями
персонала в защищенных информационных системах.

Важное значение для предотвращения информационным угрозам
имеет мотивация, экономическое стимулирование и психологическая поддержка
деятельности персонала, который обеспечивает информационную безопасность.

Методы обеспечения безопасности информации в ИС:

препятствие;

управление доступом;

механизмы шифрования;

противодействие атакам вредоносных программ;

регламентация;

принуждение;

побуждение.

Препятствие — метод физического преграждения пути
злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и
т.д.).

Управление доступом — методы защиты информации регулированием
использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем
возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

идентификацию пользователей, персонала и ресурсов системы
(присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по
предъявленному им идентификатору;

проверку полномочий (проверка соответствия дня недели,
времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах
установленного регламента;

регистрацию (протоколирование) обращений к защищаемым
ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ
в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие информации.
Эти методы защиты все шире применяются как при обработке, так и при хранении
информации на магнитных носителях. При передаче информации по каналам связи
большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает
комплекс разнообразных мер организационного характера и использование
антивирусных программ. Цели принимаемых мер — это уменьшение вероятности
инфицирования АИС, выявление фактов заражения системы; уменьшение последствий
информационных инфекций, локализация или уничтожение вирусов; восстановление
информации в ИС. Овладение этим комплексом мер и средств требует знакомства со
специальной литературой.

Регламентация — создание таких условий автоматизированной
обработки, хранения и передачи защищаемой информации, при которых нормы и
стандарты по защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и
персонал ИС вынуждены соблюдать правила обработки, передачи и использования
защищаемой информации под угрозой материальной, административной или уголовной
ответственности.

Побуждение — метод защиты, побуждающий пользователей и
персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся
моральных и этических норм.

Вся совокупность технических средств подразделяется на
аппаратные и физические.

Аппаратные средства — устройства, встраиваемые
непосредственно в вычислительную технику, или устройства, которые сопрягаются с
ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства
и сооружения, препятствующие физическому проникновению злоумышленников на
объекты защиты и осуществляющие защиту персонала (личные средства
безопасности), материальных средств и финансов, информации от противоправных
действий. Примеры физических средств: замки на дверях, решетки на окнах,
средства электронной охранной сигнализации и т.п.

Программные средства — это специальные программы и
программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось,
многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные
средства, реализующие механизмы шифрования (криптографии). Криптография — это
наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых
сообщений.

Организационные средства осуществляют своим комплексом
регламентацию производственной деятельности в ИС и взаимоотношений исполнителей
на нормативно-правовой основе таким образом, что разглашение, утечка и
несанкционированный доступ к конфиденциальной информации становится невозможным
или существенно затрудняется за счет проведения организационных мероприятий.
Комплекс этих мер реализуется группой информационной безопасности, но должен
находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными
актами страны, которыми регламентируются правила пользования, обработки и
передачи информации ограниченного доступа и устанавливаются меры
ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные
нормы поведения (которые традиционно сложились ранее), складываются по мере
распространения ИС и ИТ в стране и в мире или специально разрабатываются.
Морально-этические нормы могут быть неписаные (например честность) либо оформленные
в некий свод (устав) правил или предписаний. Эти нормы, как правило, не
являются законодательно утвержденными, но поскольку их несоблюдение приводит к
падению престижа организации, они считаются обязательными для исполнения.
Характерным примером таких предписаний является Кодекс профессионального
поведения членов Ассоциации пользователей ЭВМ США.


Глава 2.
Анализ методов информационной безопасности на предприятии

2.1
Экономико-организационная характеристика предприятия

ООО «Росхлебпродторг» является юридически
самостоятельным предприятием по производству хлеба, работает на рынке с 1998 и
исправно платит налоги в бюджет Всеволожского района. Руководит предприятием
молодой директор Михаил Владимирович Непряхин. Производственные цеха
предприятия располагаются в старом двухэтажном здании в центре поселка
Кузьмоловский. Готовые хлебные изделия продаются здесь же, в магазинчике,
который приютился на первом этаже. Стеллажи в магазине никогда не пустуют — это
принцип руководства ООО «Росхлебпродторг». Здесь можно купить,
пожалуй, половину всех хлебобулочных изделий из ассортимента в 86 наименований,
включенных в прайс-лист предприятия.

ООО «Росхлебпродторг» расположено по адресу:
188664, Ленинградская обл., Всеволожский р-н, Кузьмоловский пос., ул. Молодежная,
д.12.

Проведем краткий анализ внешней макросреды предприятия.

За январь-май 2012 года по сравнению с аналогичным периодом
прошлого года оборот розничной торговли по увеличился в городе на 7,9%, в
области — на 9,3%. Оборот общественного питания возрос в городе на 3,2%, в
области — на 4,6%. Оборот оптовой торговли в городе снизился на 2,6 %, в
области — увеличился на 13 %.

В апреле 2012 года по сравнению с апрелем 2011 года число
замещенных рабочих мест в организациях (без субъектов малого предпринимательства)
увеличилось в Санкт-Петербурге на 1,9%, в Ленинградской области — на 2,1%.

По данным комитетов по труду и занятости населения
Санкт-Петербурга и Ленинградской области численность официально
зарегистрированных безработных с мая 2011 года по май 2012 года уменьшилась в
городе на 24%, в области — на 22% и составила на конец мая 2012 года,
соответственно, 12,1 и 4,9 тыс. человек. Уровень регистрируемой безработицы на
конец мая 2012 года составил как в Санкт-Петербурге, так и в Ленинградской
области 0,5% экономически активного населения, против 0,6% и 0,7% на конец мая
2011 года.

Реальные денежные доходы населения в январе-апреле 2012 года
в Санкт-Петербурге выросли на 4,3% по сравнению с январем-апрелем 2011 года, в
Ленинградской области — на 10,8%.

В апреле на покупку товаров и оплату услуг использовано в
городе 75,4% доходов, в области — 71,8%.

Средняя номинальная заработная плата, начисленная за апрель
2012 года, составила в городе 31731 рубль, в области — 25263 рубля. Реальная
заработная плата по сравнению с апрелем 2011 года возросла в городе на 6,0%, в
области — на 9,2%.

Задолженность по заработной плате за май 2012 года в
Санкт-Петербурге уменьшилась на 24%, в Ленинградской области увеличилась в 2,9
раза и составила на 1 июня 2012 года, соответственно, 4,9 млн. рублей и 15,8
млн. рублей. В Санкт-Петербурге вся задолженность образовалась из-за отсутствия
собственных средств организаций, в Ленинградской области — из-за
несвоевременного получения денежных средств из бюджетов всех уровней — 1368
тыс. рублей (9% общей суммы), из-за отсутствия собственных средств организаций
— 14460 тыс. рублей (91%).

За январь-апрель 2012 года численность постоянного населения
Санкт-Петербурга увеличилась на 20,5 тыс. человек и по предварительной оценке
на 1 мая 2012 года составила 4973,7 тыс. человек, в Ленинградской области
увеличилась на 4,5 тыс. человек и составила 1738,4 тыс. человек [16].

Таким образом, из приведенных данных следует, что реальные
доходы населения увеличиваются, что будет положительно сказываться на спрос
хлебобулочной продукции ООО «Росхлебпродторг».

Постоянными потребителями ООО «Росхлебпродторг»
являются в основном, жители населенных пунктов, расположенных в Сосновском
направлении, и многочисленные дачники, проживающие здесь летом, которые давно
оценили замечательные вкусовые качества этого хлеба. Они точно знают:
попробовав этот хлеб единожды, другой есть уже не захочешь. Ароматный и мягкий,
с различными зерновыми добавками и специями, Кузьмоловский хлеб заметно
отличается от привычной продукции наших булочных.

Хлебобулочные изделия ООО «Росхлебпродторг» делятся
на три большие категории. Во-первых, так называемые «гостовские»
хлеба, к которым привыкло все наше население, — ржано-пшеничные, пшеничные,
батоны и мелкоштучные изделия в виде разнообразных плюшек, ватрушек, кексов,
булочек, рогаликов.

Во-вторых, зерновые хлеба, изготовленные по особым
технологиям с использованием различных добавок. ООО «Росхлебпродторг»
работает в тесном сотрудничестве с двумя предприятиями, которые занимаются
разработкой новых технологий — ЗАО «АЛИТЕТ» (немецкое направление) и
LEIPURIN (финское направление), благодаря этому выпускает самые удивительные с
точки зрения фантазии и вкуса изделия. Назовем лишь некоторые из них:
кориандровый с отрубями, «Швейцарский тыквенный» с подсолнечными и с
тыквенными семечками, «Женевский картофельный» с зеленью, с луком, с
ветчиной и сыром, острый томатный «Фокаччо» и многое другое.

В-третьих, «элитные» хлеба, которые изготавливаются
специально по заказам крупных ресторанов Санкт-Петербурга. Маленькие булочки
весом до 70 граммов, содержащие много зерновых добавок, изготавливаются
вручную. Трудозатраты на изготовление такого хлеба больше, поэтому и стоит он
дороже обычного. Выпеченные до 70-процентной стадии готовности, различные по
форме, эти булочки помещаются в камеру шоковой заморозки и в замороженном виде
доставляются заказчикам. В ресторанах в специальных печах они в течение 5-10
минут окончательно выпекаются — и свежие, горячие булочки с зерновыми
наполнителями подаются самым взыскательным посетителям. Вся продукция
сертифицирована.

На предприятии существует хорошо отлаженная договорная
система доставки хлебобулочных изделий заказчикам. Три фургончика с логотипом
предприятия рано утром развозят свежеиспеченный хлеб по магазинам, где его уже
ждут покупатели. Некоторые магазины, в соответствии с договором, хлеб получают
даже два раза в день — утром и в обед. Иногда заказчики специально оговаривают
в договоре доставку хлеба, от которого еще идет пар — и такое возможно. Летом,
когда количество поставок возрастает, ООО «Росхлебпроторг» привлекает
к работе еще две дополнительных автомашины «со стороны», так что хлеб
успевает к заказчикам без опозданий.

Суточный объем производства — полторы тонны хлеба, в сезон,
то есть летом, мощности позволяют увеличить объем до 2,5 тонн. Вся работа на
предприятии осуществляется коллективом из 44 человек, половину из которых
составляют жители поселения.

К отбору специалистов здесь относятся очень ответственно:
привлекают квалифицированных, с опытом работы, технологов; пекарей обучают всем
особенностям хлебопекарного дела непосредственно на производстве.

Продукция ООО «Росхлебпродторг» быстро находит
своего потребителя. Это подтвердила выставка в ЛЕНЭКСПО, где кузьмоловский хлеб
пользовался огромной популярностью у посетителей. В день продавали по тонне
хлеба, хотя он стоил вдвое дороже обычного. За высокое качество продукции
предприятие было отмечено наградами администрации Всеволожского района и
Министерства сельского хозяйства РФ.

Служба сбыта предприятия каждое лето организует кампанию по
продвижению своей продукции: самые активные заказчики, набравшие необходимое
количество баллов, получают хорошие призы: телевизоры, компьютеры, пылесосы,
микроволновые печи. В прошлом году руководство предприятие выделило на призы
около 120 тысяч рублей.

Быстрое и успешное развитие этого предприятия можно объяснить
не только замечательными вкусовыми качествами выпекаемой продукции, но и
способностью занять свою «нишу» в этом бизнесе.

Важной стороной деятельности ООО «Росхлебпродторг»
является благотворительность. По просьбе администрации Кузьмоловского
городского поселения руководство предприятия оказывает помощь в виде
продовольственных наборов остро нуждающимся людям, ветеранам. Ни одно праздничное
мероприятие Центра социального обеспечения не проходит без пирогов, выпеченных
руками работников «Росхлебпродторга» — престарелые люди всегда очень
рады таким гостинцам.

Замечено, что в хлебном магазинчике предприятия всегда много
пожилых людей. Они уже привыкли к тому, что вчерашний хлеб, который, кстати,
совершенно не потерял своих вкусовых качеств, продается вдвое дешевле. Это
правило действует давно. На отдельном стенде всегда выставлены в ассортименте
хлебобулочные изделия по сниженной цене — и это важный социальный момент.

В настоящее время занимаемая предприятием площадь составляет
более 600 квадратных метров. Но и этого уже недостаточно.

Предприятие активно развивается и растет. Сейчас в состав
предприятия входит не только пекарня, небольшой магазин, но и ресторан. Все
предприятие находится в одном здании. На предприятии полностью заменено
оборудование, на котором начинали работать, на импортное, дорогостоящее.
Например, на предприятии стоят современные двухскоростные тестомесы, такие
приобретают только крупные предприятия. Руководитель ООО
«Росхлебпродторг» вкладывает большие деньги в основные средства, и
это, соответственно, отражается на качестве продукции.

Магазинчик, где продается горячий хлеб, давно уже перерос
свои возможности, стал тесным и неудобным для покупателей, поэтому предприятие
взяло в аренду дополнительную площадь на втором этаже, а также здание на улице,
где разместили холодильное оборудование.

К сожалению, и этого недостаточно. Поэтому руководство
предприятия пришло в администрацию поселения с предложением рассмотреть на
взаимовыгодных условиях проект преобразования существующего здания, которое
построено в 1963 году и давно уже требует основательного ремонта, а значит, и
больших финансовых вложений. К примеру, сметная стоимость ремонта крыши
составляет два миллиона рублей. Руководство предприятия предложило
администрации посильную финансовую помощь для ремонта здания, но с условием,
что ООО «Росхлебпродторг» будет предоставлена дополнительная площадь.
Часть прибыли от её использования пойдет на благоустройство здания, в котором
предприятие находится.

Политика предприятия такова: каждый житель поселка должен
быть заинтересован в этом предприятии. Реконструкция позволит освободить центр
Кузьмоловского от маленьких ларьков и сосредоточить всю продовольственную
торговлю в красивом современном здании, где будет удобно покупать
продовольственные товары самого разного ассортимента — от хлеба до
морепродуктов.

Расширение производства принесет выгоду не только
предприятию, но и всему населению района. Во-первых, на сорок процентов
увеличится количество рабочих мест — и это хотя бы частично решит проблему
занятости местных жителей. Во-вторых, до четырех тонн увеличится суточный объем
производства хлеба. Это значит, что его можно будет купить даже в самых
отдаленных пунктах нашего большого района. Кузьмоловский зерновой хлеб —
вкусный и очень полезный для здоровья — должен быть в каждом доме.

В таблице 2.1 приведены основные экономические показатели
работы ООО «Росхлебпродторг» за 2010-2011гг.

Таблица 2.1 Динамика основных экономических показателей
хозяйственной деятельности предприятия за 2010-2011 годы

Наименование
показателей

2010 год

2011 год

2011 г в % к
2010 г

1. Розничный
товарооборот включая НДС и другие аналогичные обязательные платежи, тыс. руб.

36950

32278

87,36

2. Валовой
доход от продаж товаров

 — в сумме тыс.
руб.

4182

12346

295,22

 — в % к
товарообороту

11,32

38,25

337,95

3. Издержки
обращения

 — в сумме,
тыс. руб.

3668

8212

223,88

 — в % к
товарообороту

9,93

25,44

256,29

4. Прибыль
(убыток) от продажи товаров

-в сумме, тыс.
руб.

514

4134

804,28

 — в % к
товарообороту

1,39

12,81

920,69

5. Прочие
доходы, тыс. руб.

0

438

6. Прочие
расходы, тыс. руб.

0

0

7. Валовая
прибыль, тыс. руб.

514

4572

889,49

8. Налог на
прибыль, тыс. руб.

310

1193

9. Чистая
прибыль (убыток)

 — в сумме,
тыс. руб.

204

3379

1656,37

 — в % к
товарообороту

0,55

10,47

1896,12

 — в % к
собственному капиталу

4,52

42,84

946,95

На основании таблицы 2.1 можно сделать следующие выводы:

)        В 2011 году предприятие стало лучше работать по
сравнению с 2010 гг. — увеличился валовой доход от продажи товаров, увеличилась
чистая прибыль на 1556,37%;

2)      возросли доля чистой прибыли как в товарообороте, так
и в собственном капиталом, что положительно сказывается на деятельности
предприятия,

)        в целом предприятие работает эффективно, получая
чистую прибыль.

2.2 Анализ
системы управления прибылью ООО «Росхлебпродторг»

Для проведения исследования системы планирования прибыли ООО
«Росхлебпродторг» проведем анализ прибыли и рентабельности
предприятия.

Информационной базой для проведения анализа является
бухгалтерский баланс и приложение к балансу «Отчёт о прибылях и
убытках» (Приложение 1).

Таблица 2.2 Анализ состава, структуры и динамики финансовых
результатов ООО «Росхлебпродторг» за 2010-2011 годы

 Наименование
показателя

Абсолютное
значение, тыс. руб.

Абсолютное
изменение (+, — )

Темп роста, %

2010

2011

Выручка

52548

65756

13208

125,14

Себестоимость
проданной продукции

48366

53410

5044

110,43

Валовая прибыль

4182

12346

8164

295,22

Коммерческие
расходы

3668

8212

4544

223,88

Управленческие
расходы

0

0

0

Прибыль
(убыток) от продаж

514

4134

3620

804,28

Прочие доходы

0

438

438

Прочие расходы

0

0

0

Прибыль (убыток)
до налогообложения

514

4572

4058

Текущий налог
на прибыль

310

1193

883

384,84

Чистая прибыль
(убыток) отчетного периода

204

3379

3175

1656,37

Рис.2.1 Динамика прибыли ООО
«Росхлебпродторг» за 2010-2011гг.

На основании таблицы 2.2 и рис.2.1 можно сделать следующие
выводы:

) за 2011 год улучшились финансовые результаты деятельности
предприятия по сравнению с 2010.

) прибыль от продаж увеличилась за 2011 год на 704,28% из-за
более высокого роста выручки на 25,14% по сравнению с себестоимостью на10,43%.

) прибыль до налогообложения увеличилась на 789,49% за счет
увеличения прибыли от продаж и прочих доходов;

) чистая прибыль увеличилась в 2011 году на 1556,37% за счет
увеличения прибыли до налогообложения;

) в целом работа ООО «Росхлебпродторг» на
протяжении 2010-2011 годов является эффективной.

Для оценки влияния факторов на величину прибыли от реализации
в 2011году по сравнению с 2010 г. (ПР) используем следующую модель:

ПР = В-С-КР-УР,

где ПР — прибыль от реализации, В — выручка, С —
себестоимость проданной продукции, КР — коммерческие расходы, УР —
управленческие расходы.

Оценку влияния факторов на результативный показатель
представим в таблицу 2.3.

Таблица 2.3 Влияние факторов на величину прибыли от
реализации

Факторы

Алгоритм
расчета

Размер влияния

Изменение
прибыли от реализации, в том числе за счет:

ПР =
ПРф — ПРпл

3620

 — выручки от
реализации

ПРв= Вф
— Впл

13208

-себестоимости
реализации

ПРс=
Спл-Сф

-5044

 — коммерческих
расходов

ПРкр=
Крпл-КРф

-4544

 —
управленческих расходов

ПРур=Урпл-УРф

0

 
На основе таблицы 2.3 можно сделать следующие выводы.

1.      За счёт увеличения выручки от реализации в 2011г. по
сравнению с 2010г. на 3620 тыс. руб. прибыль от реализации 2011г. увеличилась
на 13208 тыс. руб.

2.      За счёт увеличения себестоимости реализации в 2011
году по сравнению с 2010г. на 5044 тыс. руб. прибыль от реализации 2011 года
уменьшилась на 5044 тыс. руб.

.        За счёт увеличения коммерческих расходов в 2011г. по
сравнению с 2010г. на 4544 тыс. руб. прибыль от реализации 2011г. уменьшилась
на 4544 тыс. руб.

В целом же прибыль от реализации в 2011 году по сравнению с
2010 увеличилась на 3620 тыс. руб.

Оценим величину балансовой прибыли и провести ее факторный
анализ, используя модель:

ВП= ПРП+ %пол — %упл + ДУ + ПД — ПР,

где ПРП — прибыль от реализации продукции;

%пол — проценты к получению;

%упл — проценты к уплате;

ДУ — доходы от участия в других организациях;

ПД — прочие доходы;

ПР — прочие расходы.

Результаты расчетов представлены в таблице 2.4.

Таблица 2.4 Влияние факторов на величину балансовой прибыли

Факторы

Алгоритм
расчета

Размер влияния

1

2

3

Изменение
валовой прибыли, в том числе за счет:

ВП= ВПф
— ВПпл

4058

 — прибыли от
реализации

ВПпрп =
ПРПф — ПРПпл

3620

 — процентов к
получению

ВП%пол
= %полф-%полпл

0

ВП%упл=%уплпл-%уплф

0

-доходов от
участия в других организациях

ВПд=Дф-Дпл

0

 — прочих
доходов

ВПпд=
ПДф — ПДпл

438

 — прочих
расходов

ВПпр=
ПРпл — ПРф

0

На основе таблицы 2.4 можно сделать следующие выводы.

.        За счёт увеличения прибыли от реализации в 2011г. по
сравнению с 2010г. на 3620 тыс. руб. валовая прибыль 2011 увеличилась на 3620
тыс. руб.

2.      Проценты к получению, проценты к уплате, доходы от
участия в других организациях, прочие расходы не оказали никакого влияния на
валовую прибыль 2011 года.

.        За счёт увеличения прочих доходов в 2011г. по
сравнению с 2010г. на 438 тыс. руб. валовая прибыль 2011г. увеличилась на 438
тыс. руб.

.        В целом же валовая прибыль в 2011 году по сравнению
с 2010г. увеличилась на 4058 тыс. руб.

Показатели рентабельности являются относительными
характеристиками финансовых результатов и эффективности деятельности предприятия.
Они измеряют доходность предприятия с различных позиций и группируются в
соответствии с интересами участников экономического процесса. Показатели
рентабельности ООО «Росхлебпродторг» в динамике представлены в
таблице 2.5.

Таблица 2.5 Анализ показателей рентабельности

Показатель

На начало 2011
года

На конец 2011
года

Изменение (+, —
)

Темп роста, %

Рентабельность
продаж, %

0,98

6,29

5,31

642,73

Общая
рентабельность, %

0,98

6,95

5,97

710,83

Экономическая
рентабельность, %

0,05

0,48

0,42

886,71

Рентабельность
собственного капитала, %

0,12

0,74

0,62

632,68

Фондорентабельность,
%

0,18

1,50

1,32

823,87

Рентабельность
основной деятельности, %

0,99

6,71

5,72

679,14

Рис.2.2 Динамика показателей рентабельности
«Росхлебпродторг» за 2010-2011гг.

Как видно из табл.2.5 и рис.2.2, рентабельность ООО
«Росхлебпродторг» на начало 2011 года увеличилась по сравнению с 2010
годом по всем показателям. В целом ООО «Росхлебпродторг» работает
прибыльно, постоянно принося своим собственникам доход.

Как таковой определенной системы планирования прибыли на
предприятии нет, на ООО «Росхлебпродторг» проводится лишь факторный
анализ прибыли экономистом по приказу руководителя предприятия. Специалисты
предприятия планируют использование и распределение прибыли на будущий год и
планируют прибыль предприятия на основе производственной программы, планируемой
цены и себестоимости выпускаемых изделий.

2.2 Информационные
угрозы, методы и средства информационной безопасности на предприятии

Существует несколько видов классификации угроз информационной
безопасности на нашем объекте; угрозы можно поделить так:

по источнику (его местонахождению) — на внутренние (возникают
непосредственно на объекте и обусловлены взаимодействием между его элементами
или субъектами) и внешние (возникают вследствие его взаимодействия с внешними
объектами);

по вероятности реализации — на потенциальные и реальные;

по размерам наносимого ущерба — на общие (наносят вред
объекту безопасности в целом, оказывая существенное негативное воздействия на
условия его деятельности), локальные (затрагивают условия существования
отдельных элементов объекта безопасности) и частные (наносят вред отдельным
свойствам элементов объекта или отдельным направлениям его деятельности);

по природе происхождения — на случайные (не связанные с
действиями персонала, состоянием и функционированием объекта информационной
безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации,
стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные
(обусловлены злоумышленными действиями людей);

по предпосылкам возникновения — на объективные (вызваны
недостатком системы информационной безопасности объекта, например,
несовершенством разработанных нормативно-методических и организационно-плановых
документов, отсутствием подготовленных специалистов по защите информации и
т.п.) и субъективные (обусловлены деятельностью персонала объекта безопасности,
например, ошибками в работе, низким уровнем подготовки в вопросах защиты
информации, злоумышленными действиями или намерениями посторонних лиц);

по видам объектов безопасности — на угрозы собственно
информации (обусловлены попытками получения защищаемой информации различными
способами и методами независимо от ее местонахождения), угрозы персоналу
объекта (связаны с уменьшением влияния персонала на ситуацию в сфере
обеспечения информационной безопасности, с попытками получения конфиденциальной
информации от допущенного к ней персонала), угрозы деятельности по обеспечению
информационной безопасности (направлены на снижение эффективности или
нейтрализацию усилий, предпринимаемых руководством и персоналом объекта
безопасности для исключения утечки защищаемых сведений, утраты или хищения
носителей, ослабление системы защиты информации).

При рассмотрении угроз информационной безопасности объекта
особое внимание необходимо уделить классификации подлежащих защите объектов
информационной безопасности предприятия. В соответствии с приведенной ранее
классификацией угроз по виду объекта воздействия они подразделяются на угрозы
собственно информации, угрозы персоналу объекта и угрозы деятельности по
обеспечению информационной безопасности объекта. При более детальном рассмотрении
угрозы собственно информации можно подразделить на угрозы носителям
конфиденциальной информации, местам их размещения (расположения), каналам
передачи (системам информационного обмена), а также собственно информации,
хранящейся в документированном (электронном) виде на различных носителях.

Таким образом, можно сделать вывод о том, что действие угроз
информационной безопасности объекта направлено на создание возможных каналов
утечки защищаемой информации (предпосылок к ее утечке) и непосредственно на утечку
информации. Одно из ключевых понятий в оценке эффективности проявления угроз
объекту информационной безопасности — ущерб, наносимый этому объекту
(предприятию) в результате воздействия угроз.

По своей сути любой ущерб, его определение и оценка имеют ярко
выраженную экономическую основу. Не является исключением и ущерб, наносимый
информационной безопасности объекта (предприятия).

С позиции экономического подхода общий ущерб информационной
безопасности предприятия складывается из двух составных частей: прямого и
косвенного ущерба.

Прямой ущерб информационной безопасности предприятия
возникает вследствие утечки конфиденциальной информации. Косвенный ущерб —
потери, которые несет предприятие в связи с ограничениями на распространение
информации, в установленном порядке отнесенной к категории конфиденциальной.

Введение ограничений на распространение информации (в связи с
ее засекречиванием или отнесением к категории конфиденциальной) приводит и к позитивным,
и к негативным последствиям. К основным позитивным последствиям следует отнести
предотвращение возможного прямого ущерба информационной безопасности
предприятия из-за утечки защищаемой информации. Негативные последствия связаны
с наличием (вероятным возрастанием) косвенного ущерба или издержек в виде
затрат на защиту информации и величины упущенной выгоды, которая может быть
получена при ее открытом распространении.

Общий ущерб безопасности предприятия от утечки
конфиденциальной информации определяют следующим образом.

Проводят классификацию всех имеющихся на предприятии сведений
по степени их важности. С этой целью методом экспертной оценки с привлечением
специалистов структурных подразделений предприятия, участвующих в выполнении
работ по различным направлениям его деятельности, разрабатывают единую шкалу
сведений, содержащих конфиденциальную информацию — так называемый рейтинг
важности информации. В рейтинге отражаются все сведения, включенные в перечни
информации, подлежащей защите.

Методической основой для разработки такого рейтинга служит
метод экспертного анализа в совокупности с методом объективного количественного
оценивания. На основе рейтинга важности информации сопоставляют (соотносят)
включенные в него сведения с количественными показателями возможного ущерба,
определяемого расчетным или экспертным путем.


2.3 Оценка
эффективности процессов информационной безопасности на предприятии

Использование информационных технологий в предпринимательской
деятельности значительно повышает эффективность процессов, уменьшает затраты на
их проведение, однако в то же время обусловливает возникновение новых угроз для
функционирования предприятия. Итак, информационная безопасность фактически
отражается в степени защищенности важной для предприятия информации от
воздействия действий случайного или намеренного характера, которые могут
нанести ущерб предприятию. Оптимальным вариантом обеспечения информационной
безопасности является соблюдение систематического сочетание правовых,
организационных и программно-технических методов в процессе управления
предприятием.

Правовые методы на предприятии используются для разработки и
выполнение комплекса нормативно-правовых актов и положений, регламентирующих
информационные отношения в обществе, руководящих и нормативно-методических
документов по обеспечению информационной безопасности. При формировании
правовой основы системы защиты и использования информации возникает
необходимость применения методов интеграции и агрегации составляющих системы,
ее подсистем, адаптации к области теории; моделирования теории систем;
обобщение имеющихся фактов и формулируется новых законов; анализа принятых
нормативно-правовых актов [1].

Программно-технические методы предусматривают предотвращение
утечки информации, исключения возможности не — несанкционированный доступ к
информации, предотвращения воздействиям, которые приводят к уничтожению,
разрушению, искажение информации или сбои или отказов в функционировании
средств информатизации, выявление закладных устройств, исключение перехвата информации
техническими средствами, использование зашифрованных средств защиты информации
при передаче по каналам связи. Одним из важнейших условий защиты технических
средств функционирования и передачи информации является правильное заземление
соответствующих устройств. На ООО «Росхлебпродторг» чаще всего
используется радиальная система заземления, которая имеет меньше общих участков
для протекания сигналов и питательных токов в обратном направлении: в сторонних
наблюдателей. Эффективными методами технической защиты информации на
предприятии ООО «Росхлебпродторг» является использование сетевых
фильтров и экранирование помещений для защиты аппаратуры от внешних импульсных
помех, ограничение сферы действия электромагнитного поля. Для защиты телефонного
аппарата от утечки речевой информации по электроакустических канале
используются как пассивные, предназначенные для срыва некоторых видов
прослушивания (ограничение, фильтрация и отключения источников опасных
сигналов), так и активные методы защиты, на энергетическом уровне осуществляют
подавление электронных устройств с использованием активных средств (метод
низкочастотной, синфазной низкочастотной, высокочастотной,
«ультразвуковой» маскирующей помехи; метод повышения напряжения,
метод «обнуления», компенсационный метод, метод «выпечки»,
метод контроля телефонных линий). В борьбе с компьютерными вирусами
антивирусные программы. В процессе защиты передачи устной информации используют
методы аналогового скемблирування и дискретизации языка с последующим шифрованием.
Однако современное понятие информационной безопасности включает не только
решение проблем защиты информации, принадлежит предприятию, но и развитие его
информационной среды и использования его в интересах предприятия. Поэтому
целесообразно будет дополнить представленную классификацию методов защиты
информации методами поиска, сбора, анализа, обработки и использования
информации для повышения экономического потенциала предприятия.


3.
Предложения по совершенствованию информационной безопасности на предприятии

3.1 Пути
улучшения методов информационной безопасности

Задача обеспечения информационной безопасности на предприятии
должна решаться системно. Это означает, что различные средства защиты
(аппаратные, программные, физические, организационные и т.д.) должны
применяться одновременно и под централизованным управлением. При этом
компоненты системы должны «знать» о существовании друг друга,
взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних
угроз. На сегодняшний день существует большой арсенал методов обеспечения
информационной безопасности, которые можно применить и на данном предприятии:

─ средства шифрования информации, хранящейся на
компьютерах и передаваемой по сетям;

─ межсетевые экраны;

─ средства контентной фильтрации;

─ инструменты проверки целостности содержимого дисков;

─ системы обнаружения уязвимостей сетей и анализаторы
сетевых атак.

Каждый из перечисленных средств может использоваться как
самостоятельно, так и в интеграции с другими. Это делает возможным создание
систем информационной защиты для систем любой сложности и конфигурации,
независимо от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае
несанкционированного доступа к данным, хранящимся на жестком диске или другом
носителе, а также перехвата информации при ее пересылки по электронной почте
или передаче по сетевым протоколам. Задача данного средства защиты ─
обеспечения конфиденциальности. Основные требования, предъявляемые к системам
шифрования — высокий уровень криптостойкости и легальность использования на
территории государства.

Межсетевой экран представляет собой систему или комбинацию
систем, образующую между двумя или более сетями защитный барьер, предохраняющий
от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов ─ проверка каждого пакета
данных на соответствие входящей и исходящей IP адреса базе разрешенных адресов.
Таким образом, межсетевые экраны значительно расширяют возможности сегментации
информационных сетей и контроля за циркуляцию данных.

Говоря о криптографии и межсетевые экране, следует упомянуть
о защищенных виртуальные частные сети (Virtual Private Network ─ VPN). Их
использование позволяет решить проблемы конфиденциальности и целостности данных
при их передаче по открытым коммуникационным каналам. Использование VPN можно
свести к решению трех основных задач:

. защита информационных потоков между различными офисами
компании (шифрование информации производится только на выходе во внешнюю сеть);

. защищенный доступ удаленных пользователей сети к
информационным ресурсам компании, как правило, осуществляемый через Internet;

. защита информационных потоков между отдельными приложениями
внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство
атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной
информации — фильтрация содержимого входящей и исходящей электронной почты.
Проверка почтовых сообщений на основе правил, установленных в организации,
позволяет также обеспечить безопасность компании от ответственности по судебным
искам и защитить их сотрудников от спама. Средства контентной фильтрации
позволяют проверять файлы всех распространенных форматов, в том числе сжатые и
графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть
отслежены администратором сети или другим авторизованным пользователем
благодаря технологии проверки целостности содержимого жесткого диска (integrity
checking). Это позволяет выявлять любые действия с файлами (изменение, удаление
или же просто открытие) и идентифицировать активность вирусов,
несанкционированного доступа или кражу данных авторизованными пользователями.
Контроль осуществляется на основе анализа контрольных сумм файлов (CRC сумм).
Современные антивирусные технологии позволяют выявить практически все уже
известные вирусные программы через сравнение кода подозрительного файла с
образцами, хранящимися в антивируснии базе.

Кроме того, разработаны технологии моделирования поведения,
позволяющие выявлять вновь вирусные программы. Обнаруженные объекты могут
подвергаться лечению, изолироваться (помещаться в карантин) или удаляться.
Защита от вирусов может быть установлено на рабочие станции, файловые и
почтовые сервера, межсетевые экраны, работающие под практически любой из
распространенных операционных систем (Windows, Unix-и Linux-системы, Novell) на
процессорах различных типов. Фильтры спама значительно уменьшают
непроизводственные затраты труда, связанные с рассмотрением спама, снижают
трафик и загрузку серверов, улучшают психологический фон в коллективе и
уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме
того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку
сообщения, содержащие вирусы (даже еще не включены в базу антивирусных
программ) часто имеют признаки спама и фильтруются. Для противодействия
природным угрозам информационной безопасности в компании должен быть разработан
и реализован набор процедур по предотвращению чрезвычайных ситуаций (например,
по обеспечению физической защиты данных от пожара) и минимизации убытков в том
случае, если такая ситуация все же возникнет. Один из основных методов защиты
от потери данных — резервное копирование с четким соблюдением установленных
процедур (регулярность, типы носителей, методы хранения копий и т.д.

3.2
Эффективность предложенных мер

Безопасность предприятия подвергается растущим угрозам со
стороны конкурентов, использующих зависимость бизнеса от информационных
технологий для промышленного шпионажа и получения преимуществ на рынке. Переход
к рыночной экономике неизбежно ведет к жесткой конкуренции, и от того,
насколько успешно предприятие сможет использовать имеющиеся информационные
возможности, будет зависеть и уровень конкурентоспособности предприятия, и
успех дела в целом.

Для предотвращения и ликвидации угроз информационной
безопасности предприятие ООО «Росхлебпродторг» используют правовые,
программно-технические и организационно методы.

На сегодняшний день предприятием ООО
«Росхлебпродторг» используется: виртуальные частные сети — для
соединения сетью главного офиса предприятия с остальными филиалами. Virtual
Private Networks (Виртуальные частные сети) (VPN) позволяют установить защищённое
цифровое соединение между двумя участниками (или сетями) и создать глобальную
сеть (Wide Area Network, WAN) из существующих локальных сетей (Local Area
Networks, LAN). Отличие от Frame Relay или ATM состоит в транспортной среде.
Трафик VPN передаётся поверх IP и использует в качестве транспортного уровня
датаграммы, что позволяет ему спокойно проходить через Интернет. Предприятие
внедряет аппаратные решения VPN с целью усиления защиты, а также используют
другие программные или основанные на протоколах реализации. Аппаратные решения
VPN выпускают различные производители, в том числе Cisco, Nortel, IBM и
Checkpoint. Для Linux выпускается бесплатное программное решение FreeS/Wan,
использующее стандартную реализацию протокола IPsec (Безопасность IP — Internet
Protocol Security). Эти VPN решения, вне зависимости от того, аппаратные они
или программные, действуют как специализированные маршрутизаторы, расположенные
на концах IP-соединений между офисами. Когда клиент передаёт пакет, он посылает
его через маршрутизатор или шлюз, добавляющий заголовок проверки подлинности
(Authentication Header, (AH) с информацией о маршрутизации и подлинности. Затем
данные кодируются и вместе с инструкциями по декодированию и обработке
становятся инкапсулированными защищенными полезными данными (Encapsulating
Security Payload, ESP). Получающий маршрутизатор VPN отбрасывает информацию
заголовка, расшифровывает данные и направляет пакет по назначению (компьютеру
или сети). Если используется шифрование между сетями, узел, принимающий пакет в
локальной сети, получает его расшифрованным и приступает к обработке. Процесс
кодирования/декодирования в VPN-соединении между сетями прозрачен для
локального узла.

С таким серьёзным уровнем защиты злоумышленник должен не
только перехватить пакет, но и расшифровать его. Взломщики, реализовавшие атаку
с посредником между сервером и клиентом, должны также иметь доступ к минимум
одному из закрытых ключей, используемых в сеансе проверки подлинности. Так как
в VPN применяются несколько уровней проверки подлинности и шифрования, VPN
достаточно безопасны и эффективны для того, чтобы объединить множество
удалённых узлов нашего предприятия в единую интрасеть.

идентификации и аутентификации пользователей с
администрированием — при входе пользователя в электронную систему предприятия и
даже не корпоративный сайт первым делом происходит его аутентификация. Если
введенные логин и пароль совпадают с хранимыми в системе на сервере, то
пользователь успешно входит в систему, иначе ему отказывается в доступе. Также
тут контролируется количество попыток ввода пароля, дабы избежать подбора
паролей.

активно используются средства антивирусной защиты, как на ПК
в главном офисе предприятия, так и в филиалах и складах.

Также планируется внедрение и других методов защиты
корпоративной информации предложенной в главе 3.1.

Эффективность предложенных мер защиты информации предприятия
приведенной в главе 3.1 есть неполный, так как ежедневно сотрудникам службы
информационной безопасности предприятия необходимо внедрять всё новые и новые методы
для защиты корпоративной информации: клиентской базы, базы импортеров,
оптовиков, корпоративную сеть и другие ланки структуры предприятия.


Заключение

Предпринимательская деятельность, осуществляемая в различных
сферах экономики, неразрывно связана с получением и использованием различного
рода информации, поскольку без необходимого объема и качества информации
невозможно обеспечить развитие предприятия на основе высокотехнологичного
производства, эффективных методов организации труда. Поэтому в современных
условиях развития рыночных отношений в экономической сфере, информация является
особого рода товаром, который имеет большую значимую ценность. Как товар
информация может пользоваться спросом, поскольку имеет определенную ценность,
однако ее специфика, связана с превращением человеческих знаний, создает
сложности в определении ее стоимости [7]. Однако ценность информации может
определяться, исходя из ее достоверности, целостности и доступности. Последняя
делает информацию наиболее привлекательной, поскольку ее конфиденциальность
определяется установленным режимом доступа и ограничивается кругом лиц, которые
имеют право владеть ею [8].

Рассматривая особенности информационной функции системы
управления экономической безопасностью предприятия, следует отметить, что
только системный подход к управлению предпринимательством и безопасностью в
нем, когда все работники обязаны, особенно в кризисных, конфликтных и
нестабильных ситуациях, серьезно относиться к проблеме обеспечения
информационной, личной безопасности и экономической безопасности организации в
целом, повлечет положительные результаты деятельности. Для этого менеджеру и
специалистам службы безопасности организации необходимо тщательно освоить и
эффективно применять основные способы управления организацией, персоналом и
системой безопасности в предпринимательской деятельности. Итак, для нормального
развития собственного бизнеса, предприниматель не только создать систему
безопасности предприятия, но и умело и профессионально управлять ею.
Информационная безопасность предприятия должна обеспечиваться путем проведения
целостной государственной программы в соответствии с Конституцией и действующим
законодательством РФ и норм международного права путем реализации
соответствующих доктрин, стратегий, концепций и программ, касающихся
национальной информационной политики РФ. Понятие информационной безопасности
предприятия следует также рассматривать в контексте обеспечения безопасных
условий существования информационных технологий, которые включают вопросы защиты
информации, построения эффективной информационной инфраструктуры,
информационного рынка и создание безопасных условий существования и развития
информационных процессов.


Список
литературы

1.      Батурин
Ю.М. Космическая дипломатия и международное право. — Звездный городок, 2006. —
138 с.

2.      Блауберг
И.В., Юдин Э.Г. Становление и сущность системного подхода. — М., 1973.

.        Галатенко
В.А. Основы информационной безопасности. Курс лекций. Учебное пособие / Под
ред.В.Б. Бетелина. — М.: ИНТУИТ, 2004. — 264 с.

.        Жук Е.И.
Пилотируемая космонавтика в интересах национальной и коллективной безопасности
(политический аспект). — Звездный городок, 2003. — 406 с.

.        Жук
Е.И. Пилотируемая космонавтика: международная и национальная безопасность. —
Звездный городок, 2008. — 446 с.

.        Золотарев
В.А. Военная безопасность Государства Российского. — М.: Кучково поле, 2001. —
484 с.

.        Золотарев
В.А. Военная безопасность Отечества (историко-правовое исследование). — 2-е
изд. — М.: «КАНОН-пресс»-«Кучково поле», 1998. — 462 с.

.        Климович
А.Т. Национально-государственная безопасность России. Учебное пособие. — М.:
ВАГШ, 1996.

.        Леонтьев
А.Н. Деятельность. Сознание, Личность. — М.: Политиздат, 1977. — 304 с.

.        Лисовой
В.М. Основы военной доктрины государства. Учебное пособие. — М. ВАГШ, 2000. —
58 с.

.        Малюк
А.А. Информационная безопасность: концептуальные и методологические основы
защиты информации. Учеб. пособие для вузов. — М.: Горячая линия-Телеком, 2004.
— 280 с.

.        Манилов
В.Л. Безопасность в эпоху партнерства. — М.: ТЕРРА, 1999. — 368 с.

.        Мельников
В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: Учеб. пособие
для сред. профессионального образования / Под ред. С.А. Клейменова. — М.:
Издательский центр «Академия», 2005 — 336 с.

.        Национальная
безопасность: актуальные проблемы. Курс лекций / Отв. ред. Шаваев А.Х. — М.:
ВАГШ, 1999. — 420 с.

.        Национальная
политика России: история и современность. — М.: «Русский мир», 1997.
— 680 с.

.        Общая
теория национальной безопасности: Учебник / Под. общ. ред.А. А. Прохожева. —
М.: РАГС, 2002. — 320 с.

.        Основы
информационной безопасности: Учебное пособие / О.А. Акулов, Д.Н. Баданин, Е.И.
Жук и др. — М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. — 161 с.

.        Партыка
Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов
учреждений среднего профессионального образования. — М.: ФОРУМ: ИНФА-М, 2005 —
368 с.

.        Прангишвили
И.В. Системный подход и общесистемные закономерности. — М.: СИНТЕГ, 2000. — 528
с.

.        Пригожин
И., Стенгерс И. Порядок из хаоса. Новый диалог человека с природой: Пер. с анг.
— М.: Едиториал УРСС, 2003. — 312 с.

.        Российский
энциклопедический словарь: В 2 кн. /Гл. ред.А.М. Прохоров. — М.: Большая
российская энциклопедия, 2001. — Кн.1: А-Н. — С.1023 кн.2: Н-Я. — 2015 с.

.        Садовский
В.Н. Основание общей теории систем. Логико-методологический анализ. — М., 1974.

.        Савицкая
Г.В. Анализ хозяйственной деятельности предприятия. — М.: ИНФРА-М, 2007. —
336с.

.        Савицкая
Г.В. Анализ хозяйственной деятельности предприятия: 4-е изд., перераб. и доп. —
Минск: ООО «Новое знание», 2008. — 688с.

.        Семенихин
В. Рентабельность торговой организации // Финансовая газета, 2008. — №31.

.        Семененко
В.А. Информационная безопасность: Учебное пособие. — М.: МГИУ, 2004 — 215 с.

.        Соловьев
Б.А. Экономика торговли. М.: Экономика, 2010

.        Советский
энциклопедический словарь / Гл. ред.А.М. Прохоров. — 2-е изд. — М.: Сов.
энциклопедия, 1983. — 1600 с.

.        Стратегия
национальной безопасности США в следующем столетии (перевод). — М., 1998. — 86
с.

.        Философский
словарь / Под ред.И.Т. Фролова. — 5-е изд., перераб. и доп. — М.: Политиздат,
1991. — 560 с.

.        Философский
энциклопедический словарь. — М.: ИНФА-М, 2000. — 576 с.

.        Ярочкин
В.И. Информационная безопасность: Учебник для студентов вузов. — 3-е изд. — М.:
Академический Проект: Трикста, 2005 — 544 с.

Logo

  • На главную
  • Расширенный поиск
  • Атрибутный поиск
  • Фундаментальная библиотека
  • Вход в систему
  • Русский
  • English

Информационная безопасность как элемент экономической информации предприятия: выпускная квалификационная работа специалиста 5 курса очной формы обучения по направлению подготовки 38.05.01 Экономическая безопасность

Информация о документе

Содержание:

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.

Информатизация на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия, что угрожает экономической безопасности.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Объектом реферата выступила информационная безопасность.

Предметом исследования выступили связи и принципы в сфере обеспечения информационной безопасности как элемента экономической безопасности.

Целью реферата является исследование сущности и содержания информационной безопасности в структуре экономической безопасности.

Для достижения поставленной цели необходимо решить следующие задачи:

  1. Исследовать понятие и сущность информационной безопасности.
  2. Определить национальные интересы в информационной сфере.
  3. Проанализировать угрозы нарушения конфиденциальности, целостности, доступности информации.

Понятие и сущность информационной безопасности

Информационная безопасность как составляющая часть экономической безопасности требует особого исследования.

Понятие информации первоначально было следующим — это сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.)[1]. С середины XX века появляется общенаучное понятие информации, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире, передача признаков от клетки к клетке, от организма к организму[2].

Сформулированные к настоящему времени строгие научные определения концентрируют внимание на одном из основных аспектов этого многозначного понятия — соотношении информации и материи.

Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. Она рассматривается, как отражение объектов материального мира, в частности, отражение организованности или упорядоченности кибернетических объектов. Согласно нетрадиционной точке зрения информация трактуется как первооснова микро и макромира Вселенной (информация — первична, а материя — вторична). Она существует независимо от нас и проявляется в триедином процессе фундаментального взаимодействия энергии, движения и массы в пространстве и во времени.

Понятие «информационная безопасность» неоднозначно трактуется в современной научной литературе. Можно выделить три принципиально различных подхода к пониманию его содержания. В первом случае информационная безопасность рассматривается как комплекс мероприятий по защите информации и средств ее передачи, хранения, обработки и накопления.

Во втором – как обеспечение защиты от информационных воздействий различного рода или как комплекс мер по противодействию акциям информационной войны.

В третьем случае проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности личности, общества и государства, связанные с производством, преобразованием, потреблением, накоплением и хранением информации независимо от способов и средств осуществления этих процессов (это так называемое расширительное толкование).

Также можно выделить три группы исследователей, которые имеют четко просматриваемые различные тенденции толкования понятия «информационная безопасность». Хотя и внутри этих групп также выделяются несколько иные точки зрения на это понятие.

Ряд исследователей, относимых к первой группе, распространяют понятие информационной безопасности на весь комплекс мероприятий по защите информации[3]. Например, В.И. Ярочкин рассматривает информационную безопасность «как единый целостный механизм, объединяющий все используемые средства, методы и мероприятия, направленные на защиту информации от разглашения, утечки и несанкционированного доступа к ней»[4]. Хотя при этом он отмечает, что появление понятия «информационная безопасность» связано с преодолением обществом отрицательных последствий информатизации. Однако дальнейшего развития в его исследованиях этот тезис не получает.

К первой группе можно также отнести исследователей, которые трактуют информационную безопасность исключительно как безопасность информации, передаваемой (создаваемой, накапливаемой и т.п.) при помощи современных технических средств. И основное внимание при рассмотрении вопросов информационной безопасности уделяют обеспечению безопасности телекоммуникационных и автоматизированных информационных систем, а также информации, хранимой и обрабатываемой на персональных компьютерах[5]. Причем эта тенденция является наиболее распространенной в данной группе. Ее появление вполне закономерно и вызвано рядом обстоятельств, среди которых в первую очередь, по мнению автора, можно отметить следующие:

  • основу большей части современных информационных технологий составляют электронные средства обработки, передачи, накопления и хранения информации;
  • широкое распространение технических средств, предназначенных для негласного получения информации, которое на начальном этапе не встретило должного противодействия;
  • противоречивость и несовершенство правовой базы обеспечения информационной безопасности;
  • длительное время подготовка специалистов велась исключительно по техническим вопросам защиты информации;
  • незначительное число специалистов гуманитарного профиля (в первую очередь юристов) по данной проблематике;
  • недостаточное количество комплексных разработок по проблемам обеспечения информационной безопасности с привлечением специалистов как гуманитарного так и технического профиля.

Интересен подход А.Б. Агапова, который рассматривает информационную безопасность в качестве одного из элементов государственной безопасности, как систему мер по защите «систем и комплексов, аккумулирующих и обрабатывающих специнформацию». Остальные же вопросы он выводит за рамки понятия «информационная безопасность», относя их к «обеспечению национальной безопасности в сфере информатизации и индивидуальных информационных прав»[6].

Основным недостатком всех определений, относимых к данной группе, является то, что авторы не рассматривают информационную безопасность как один из видов безопасности личности, общества и государства, а сводят ее к различным аспектам обеспечения защиты информации.

Авторы, относимые ко второй группе, связывают понятие «информационная безопасность» со способностью личности, общества, государства противостоять негативным информационным воздействиям как на свою информационно-техническую инфраструктуру, так и на индивидуальное и общественное сознание и психику людей[7]. Многие из них (в частности, И.А. Михальченко, А.И. Поздняков) рассматривают проблему информационной безопасности как следствие ведения так называемых информационных войн. Например, А.И. Поздняков считает, что «информационная безопасность определяется возможностями парировать, нейтрализовать опасные информационные воздействия» и рассматривает ее как «состояние … устойчивости основных сфер жизнедеятельности (политики, экономики, науки, техносферы, сферы государственного управления, культуры, военного дела, общественного сознания и т.п.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы страны и т. п.) информационным воздействиям»[8].

Своеобразного подхода к пониманию сущности информационной безопасности придерживается В.А. Герасименко, который, в рамках традиционного для данной группы исследователей взгляда, определяет информационную безопасность как «предотвращение и нейтрализацию внешних негативных информационных воздействий на технические, технологические и организационные системы, людей, их коллективы и общество в целом», но приходит к выводу, что эту проблему целесообразно «включить в расширенное толкование понятия комплексной защиты информации»[9]. Этот тезис в определенной мере сближает его с исследователями первой группы.

Как показывают приведенные примеры, авторы пытаются более широко, чем это имело место в первой группе, рассмотреть проблему информационной безопасности, однако они существенно и, на наш взгляд, неоправданно сужают понятие угрозы личности, обществу и государству в данной области.

Для третьей группы исследователей, как уже отмечалось, характерно расширительное толкование понятия «информационная безопасность»[10]. Авторы пытаются в данном случае рассмотреть информационную безопасность как комплексное, многоаспектное явление. Однако единство в его определении отсутствует также, как это имело место и в предыдущих случаях.

Некоторые исследователи, пытаясь преодолеть отмеченные выше недостатки, идут по пути простого перечисления основных направлений обеспечения информационной безопасности, что позволяет очертить основные контуры данного понятия, но не отражает его сущности. Так, например, Л.И. Шершнев под информационной безопасностью понимает «способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития; противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации; вырабатывать личностные и групповые навыки и умения безопасного поведения; поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано»[11]. Подобная формулировка является не совсем приемлемой еще и потому, что является громоздкой и сложной, перегруженной терминами, нуждающимися в дополнительной конкретизации. Кроме того, при возникновении каких-либо новых направлений обеспечения информационной безопасности, что вполне возможно, учитывая «взрывные» темпы развития современных информационных технологий и информационной техники, данная дефиниция должна всякий раз пересматриваться и дополняться.

Отдельные авторы, например, В.И. Карпов и Д.Б. Павлов, считают, что «информационная безопасность – это состояние защищенности национальных интересов личности, общества и государства от утечки важных закрытых сведений из политической, экономической, научной и других сфер общественных отношений, а также негативного информационного воздействия на население и на процесс принятия политических решений»[12], существенно сужает исследуемое понятие, сводя проблему защищенности личности, общества и государства в данной сфере к проблеме защищенности от утечки закрытых сведений и негативного информационного воздействия. Кроме того, остается неясным, что именно в данном случае авторы понимают под «негативным информационным воздействием»[13].

Если первоначально, – на этапе определения базовых характеристик проблем обеспечения информационной безопасности, – учеными-правоведами указанные категории рассматривались достаточно фрагментарно, то с течением времени они стали анализироваться в диалектическом единстве и взаимопроникновении. При этом наряду с уже названными выше выделяются и угрозы, связанные с причинами кризисного положения в сфере обеспечения информационной безопасности, а также причины, обусловленные отсутствием правового поля, адекватного новым социально-информационным реалиям. Параллельно с формированием и закреплением концептуальных подходов к проблеме информационной безопасности разрабатывалась и политико-правовые основы ее обеспечения.

Таким образом, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям. А понятие информационной безопасности — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы. Информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений[14].

В доктрине под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства[15].

Государственная политика обеспечения информационной безопасности РФ основывается на следующих принципах:

  • Соблюдение Конституции РФ, законодательства РФ, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности РФ.
  • Открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов РФ и общественных объединений, предусматривающей информирование общества об их деятельности с учетом ограничений, установленных законодательством РФ.
  • Правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающемся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом.
  • Приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производстве технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов РФ.

Национальные интересы в информационной сфере

Доктрина информационной безопасности РФ дает две классификации национальных интересов в информационной сфере[16]:

  • По принадлежности.
  • По важности интересов.

В соответствии с классификацией по принадлежности, национальные интересы – это совокупность интересов личности, интересов общества и интересов государства.

Интересы личности – это реализация конституционных прав на доступ к информации; использование информации в интересах осуществления не запрещенной законом деятельности; физическое, духовное и интеллектуальное развитие; защита информации, обеспечивающей личную безопасность.

Интересы общества – это обеспечение интересов личности в информационной сфере; упрочнение демократии, создание правового, социального государства; достижение и поддержание общественного согласия; духовное обновление России.

Интересы государства – это гармоничное развитие российской информационной инфраструктуры; реализация конституционных прав человека и гражданина в области получения информации и пользования ею; незыблемость конституционного строя, суверенитета и территориальной целостности России; политическая, экономическая и социальная стабильность; безусловное обеспечение законности и поддержание правопорядка; развитие равноправного и взаимовыгодного международного сотрудничества.

В рамках классификации по важности национальных интересов выделяют четыре составляющие национальных интересов РФ в информационной сфере[17].

  1. Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Это предполагает: повышение эффективности использования информационной инфраструктуры в интересах общественного развития, консолидацию российского общества, духовное возрождение многонационального народа РФ; совершенствование системы формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала РФ; обеспечение конституционных прав и свобод человека и гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды; обеспечение конституционных прав и свобод человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени; укрепление механизмов правового регулирования отношений в области охраны интеллектуальной собственности, создание условий для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации; обеспечение свободы массовой информации и запрет цензуры; недопущение пропаганды и агитации, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды; запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством.
  2. Информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным ресурсам. Это предполагает: укрепление государственных СМИ, расширение их возможности по своевременному доведению достоверной информации до российских и иностранных граждан; ускоренное формирование открытых государственных информационных ресурсов, повышение эффективности их использования.
  3. Развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. Это предполагает: развитие и совершенствование инфраструктуры единого информационного пространства РФ; развитие отечественной индустрии информационных услуг и повышение эффективности использования государственных информационных ресурсов; развитие производства в РФ конкурентоспособных средств и систем информатизации, телекоммуникации и связи, расширение участия России в международной кооперации производителей этих средств и систем; обеспечение государственной поддержки отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи.
  4. Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

Это предполагает: повышение безопасности информационных систем, включая сети связи, прежде всего безопасность первичных сетей связи и ИС федеральных органов государственной власти, органов государственной власти субъектов РФ, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами; ускоренное развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью; обеспечение защиты сведений, составляющих государственную тайну; расширение международного сотрудничества РФ в области развития и безопасного использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере.

Таким образом, информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ. Национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Угрозы нарушения конфиденциальности, целостности, доступности информации

Существует три разновидности угроз информации:

  1. Угрозы нарушения доступности.
  2. Угрозы нарушения целостности.
  3. Угрозы нарушения конфиденциальности.

Доступность информации – свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. Рассмотрим пример: в случае выхода из строя сервера, на котором расположена требуемая для принятия стратегического решения информация, нарушается свойство доступности информации. Аналогичный пример: в случае изоляции по какой-либо причине (выход из строя сервера, отказ каналов связи и т.д.) почтового сервера можно говорить о нарушении доступности услуги «электронная почта». Особо следует отметить тот факт, что причина нарушения доступности информации или информационной услуги не обязательно должна находиться в зоне ответственности владельца услуги или информации. Например, в рассмотренном выше примере с нарушением доступности почтового сервера причина (отказ каналов связи) может лежать вне зоны ответственности администраторов сервера (например, отказ магистральных каналов связи). Также следует отметить, что понятие «доступность» субъективно в каждый момент времени для каждого из субъектов, потребляющих услугу или информацию в данный момент времени. В частности, нарушение доступности почтового сервера для одного сотрудника может означать срыв индивидуальных планов и потерю контракта, а для другого сотрудника той же организации – невозможность получить выпуск свежих новостей.

Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

Причины нарушения целостности информации:

  1. Субъективные
    1. Преднамеренные.
      1. Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).
      2. Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).
      3. Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности и психотропным оружием).
    2. Непреднамеренные.
      1. Отказы обслуживающего персонала (гибель, длительный выход из строя).
      2. Сбои людей (временный выход из строя).
      3. Ошибки людей.
  2. Объективные, непреднамеренные.
    1. Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения).
    2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения).
    3. Стихийные бедствия (наводнения, землетрясения, ураганы).
    4. Несчастные случаи (пожары, взрывы, аварии).
    5. Электромагнитная несовместимость.

Конфиденциальность – способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности. Можно отметить, что все мероприятия по обеспечению информационной безопасности должны строиться по принципу минимизации указанных угроз.

Также следует отметить, что в современном обществе Интернет предоставляет много возможностей национальным органам и организациям иностранных государств, различным преступным сообществам для осуществления противоправной и иной деятельности, наносящей ущерб Российской Федерации[18]. К их числу можно отнести:

  • возможность использования национальными органами и организациями иностранных государств сети для организации нетрадиционных каналов связи;
  • использование национальными органами и организациями иностранных государств сети в качестве нового технического канала утечки информации;
  • возможность использования среды и технологий Интернет для дезинформирования других государств;
  • возможность использования информационных ресурсов Интернет по широкому кругу значимых ситуаций;
  • возможность использования информационных ресурсов Интернет в качестве новой и эффективной информационной среды анализа ситуаций со стороны российских правоохранительных органов;
  • возможность использования среды Интернет для проведения акций в рамках информационной войны и т.д.

Прежде всего, децентрализованная структура и другие технологические особенности превращают Интернет в принципиально новую среду организации нетрадиционных каналов взаимообмена информацией. Для этих целей могут использоваться следующие режимы обмена (прием-передача) информации в Интернет:

  • общение в режиме реального времени на WEB-серверах имеющих «Java-Chat». При выполнении необходимых требований, на компьютер перекачивается специальная Java-программа, осуществляющая кодировку передаваемой информации, а наличие режима «отдельных комнат» исключает возможность контроля переговоров даже со стороны лиц, имеющих аналогичную программу;
  • пейджингово – коммутационная программа ICQ. Распространяется свободно, поддержка осуществляется WEB-серверами. Позволяет осуществлять обмен различной информацией (файлы, письма, WWW-адреса, chat) в режиме реального времени, а также off-line переписку через сервера поддержки, при передаче электронной почты не использует почтовый сервер провайдера, уведомляет пользователя о нахождении в настоящий момент в сети Интернет лиц, которых он ранее внес в список контактов;
  • установление связи с Web-сервером только по определенному порту, с указанием пароля или полного пути к конкретному документу, выход на сайт только с определенного IP-адреса. Следовательно, информация, размещаемая на данной страничке, будет доступна только для знающих пользователей, и может быть только в определенный отрезок времени;
  • удаленные графические интерфейсы (по типу текстовых редакторов), расположенные на специальных сайтах, позволяющие прямо с клавиатуры осуществлять набор различного рода сообщений прямо на удаленном WEB-сервере;
  • IP-телефония с использованием свободно распространяемых программ криптозащиты переговоров (IP-phone и др.);
  • услуга анонимного доступа в Интернет посредством свободно реализуемых через розничную сеть карточек. Купивший данную карточку из любого места, где есть компьютер, модем и телефон может выйти в ОТКС на время действия карточки, предварительно указав отображенные в ней пароль, логин и необходимые настройки;
  • передача пейджинговых сообщений при помощи сети Интернет;
  • соединение двух модемов по принципу «точка-точка» с использованием коммутируемых каналов связи, а также аппаратуры уплотнения, позволяющей превращать коммутируемый канал в свободно выделенный, не ущемляя функций первого;
  • использование программ криптозащиты передаваемой корреспонденции (PGP и др.), где применены надежные системы шифров;
  • использование стеганографии. При помощи данных программ можно шифровать сообщения в картинки различных форматов и в музыкальные файлы. При этом внешне картинки остаются практически неизменными, а музыкальные файлы действующими;
  • пересылка сообщений посредством сетей различного уровня (ФИДО и др.);
  • «Интернет-кафе», представляющие клиентам возможность разового использования Интернет или электронной почты для получения или отправления единичных сообщений;
  • оn-line. Непосредственный прямой доступ к ресурсам серверов сети. Большинство авторов-составителей «страниц» на серверах WWW дают другим пользователям, обратившимся к данной «странице», возможность оставить для них какое-либо сообщение. Это сообщение может быть или коротким, набранным с клавиатуры текстом, или заранее подготовленным файлом;
  • chat (в переводе – болтовня). Зная «позывные» – электронный адрес и время работы в сети другого пользователя, можно связаться с ним в это время в режиме chat и вести «диалог» в реальном масштабе времени посредством набора текста на клавиатуре, просматривая на экране дисплея одновременно свои вопросы и получаемые ответы;
  • телеконференции. В глобальных сетях существуют целые службы телеконференций всевозможных тематик – «электронные доски объявлений», куда любой пользователь может дать свое объявление и прочитать другие;
  • электронная почта, позволяет пользователям обмениваться информацией любого характера, любого объема, путем отправления подготовленных файлов на известный электронный адрес. Существует также система бесплатных электронных почтовых ящиков, услуги которых предлагают множество крупных WEB-серверов. Для получения адреса электронной почты на них достаточно зарегистрироваться на данных серверах под вымышленными установочными данными и в дальнейшем пользоваться им из любой точки доступа (дом, работа, Интернет-кафе и т.д.).

При этом задача организации технического контроля за возможным использованием национальными органами и организациями иностранных государств, различными преступными сообществами перечисленных режимов в отличие от глобальных сетей с централизованной структурой осложняется непостоянством в течение сеанса связи трафика передачи сообщений, что является характерной особенностью децентрализованной структуры Интернет.

Разнообразные способы связи с помощью Интернет позволяют легко устанавливать контакты между людьми независимо от их местонахождения и осуществлять переговоры по любому кругу вопросов. Установление контактов в Интернет может происходить по инициативе как самих национальных органов и организаций иностранных государств, так и другими лицами по их инициативе.

Установление контактов может осуществляться, например, путем рассылки писем-предложений по электронной почте, различного рода анкет, вопросы которых могут так или иначе затрагивать секретные тематики. Прикрытием установления контактов могут быть различные предложения об устройстве на работу, с целью обмена информацией о научных исследованиях и т.д.

Возможно также, что после удаленной атаки через Интернет на компьютер, содержащий сведения конфиденциального характера, пользователю данного компьютера или администратору узла, где был осуществлен взлом, придет сообщение с предложением о противоправной деятельности, а в случае отказа – может быть озвучена угроза сообщения о факте взлома и утечки охраняемой законом информации правоохранительным органам России с соответствующими последствиями.

В этом же плане сеть Интернет предоставляет разнообразные возможности для организации нового нетрадиционного технического канала утечки информации. Ресурсы и технологии Интернет представляют несомненный интерес как новый оперативный источник сведений по широкому кругу оперативно-значимых ситуаций. В начале 90-х годов аналитики национальных органов США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через сеть Интернет. Так появилось понятие «компьютерная разведка» и соответственно подразделения, ее осуществляющие.

Сфера их деятельности – так называемая легальная разведка в глобальной сети, организация каналов связи с любым лицом, сбор материалов по оперативно-значимым ситуациям, проведение акций информационной войны, изучение личностных характеристик политиков, ученых, военных, а также важнейших секретоносителей с целью их использования в противоправной деятельности против Российской Федерации.

Таким образом, можно сделать вывод, что существует три разновидности угроз:

  1. угрозы нарушения доступности;
  2. угрозы нарушения целостности;
  3. угрозы нарушения конфиденциальности.

Также существует большая угроза информационной безопасности через сеть Интернет.

Заключение

В ходе исследования было выяснено, что защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям. А понятие информационной безопасности — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Государственная политика обеспечения информационной безопасности РФ основывается на следующих принципах:

Соблюдение Конституции РФ, законодательства РФ, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению информационной безопасности РФ.

  1. Открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов РФ и общественных объединений, предусматривающей информирование общества об их деятельности с учетом ограничений, установленных законодательством РФ.
  2. Правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса, основывающемся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом.
  3. Приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производстве технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов РФ.

Основными целями обеспечения информационной безопасности Российской Федерации должны быть:

  1. выявление на стадии зарождения угроз информационной безопасности Российской Федерации на основных направлениях и линиях деятельности правоохранительных органов, могущих повлечь возникновение кризисных ситуаций и чрезвычайных происшествий, нанесение ущерба жизненно важным интересам Российской Федерации в информационной сфере; прогнозирование угроз информационной безопасности;
  2. наиболее полная и своевременная локализация, отражение, нейтрализация и парирование угроз информационной безопасности в интересах:
    1. обеспечения соблюдения конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечения духовного обновления России, сохранения и укрепления нравственных ценностей общества, традиций патриотизма гуманизма, культурного и научного потенциала страны;
    2. информационного обеспечения государственной политики Российской Федерации, связанного с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам;
    3. обеспечения развития современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечения потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечения накопления, сохранности и эффективного использования отечественных информационных ресурсов;
    4. обеспечения защиты информационных ресурсов от несанкционированного доступа, обеспечения безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

Список использованных источников

  1. Конституция РФ (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ)// СЗ РФ. – 2009. – №4. — Ст.445.
  2. Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ (с изм. и доп., вступающими в силу с 27.01.2011) // СЗ РФ. – 1996. — № 25. — Ст. 2954.
  3. Гражданский кодекс РФ (часть IV) от от 18.12.2006 N 230-ФЗ (ред. от 04.10.2010)// СЗ РФ. – 2006. — № 52 (1 ч.). — Ст. 5496.
  4. Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 № 195-ФЗ (с изм. и доп., вступающими в силу с 27.01.2011) // СЗ РФ. – 2002. — № 1 (ч. 1). — Ст. 1.
  5. Федеральный закон от 27.07.2010 № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» // СЗ РФ. – 2010. — № 31. – Ст.4193.
  6. Доктрина информационной безопасности Российской Федерации (утверждена распоряжением Президента Российской Федерации от 9 сентября 2000 года № Пр-1895) // Российская газета. 28 сентября, 2000.
  7. Стратегия национальной безопасности РФ до 2020 г. // Указ Президента РФ от 12.05.2010. № 537.
  8. Агапов А.Б. Основы федерального информационного права России. М.: Экономика, 1995.
  9. Бузин А.Ю., Любарев А.Е. Преступление без наказания: административные технологии федеральных выборов 2007-2008 годов. М., 2008.
  10. Герасименко В.А. Обеспечение информационное безопасности как составная часть информационных проблем современного общества // Безопасность информационных технологий. 1998. № 2.
  11. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: Инкомбук, 1997.
  12. Изюмов А. За что снимают министров // Коммерсантъ Власть. 2008. №44.
  13. Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2009.
  14. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. — 2009. — № 6.
  15. Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2008.
  16. Кудинов О.П. Большая книга выборов: Как проводятся выборы в России. М., 2003.
  17. Коэн Ст. Провал крестового похода. США и трагедия посткоммунистической России. М., 2001.
  18. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство / СПб.: ун-т МВД России. СПб.: Фонд «Университет». — 2009.
  19. Михальченко И.А. Информационные войны и конфликты идеологий в условиях геополитических изменений конца XX века: Дис. … канд. политич. наук. СПб.: СПб. Государственный университет, 1998.
  20. Общая теория национальной безопасности: Учеб. / Под общ. ред. А.А. Прохожева. М.: Изд-во РАГС, 2002.
  21. Организация и современные методы защиты информации. / Под общ. ред. Диева С. А., Шаваева А. Г. М.: Концерн «Банковский деловой центр», 1998.
  22. Поздняков А.И. Информационная безопасность личности, общества, государства // Военная мысль. 1993. № 10.
  23. Савченко И.А., Шпак В.Ю., Юрченко В.М. Технология политического действия. Краснодар: Изд-во Кубан. гос. ун-та, 2007.
  24. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2010.
  25. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. – 543с.
  26. Федорова С.А., Митрохина Т.Н. Компрометирующие материалы в СМИ как средство политической коммуникации // Материалы VI Международной научно-практической конференции «Татищевские чтения: актуальные проблемы науки и практики». — Тольятти, 2009.
  27. Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996.

[1] Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2008. – С.7.

[2] Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2010. – С.16.

[3] См., например: Организация и современные методы защиты информации. / Под общ. ред. Диева С. А., Шаваева А. Г. М.: Концерн «Банковский деловой центр», 1998. С. 52; Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996. С. 207; и др.

[4] Ярочкин В. И. Указ. соч. С. 207.

[5] См. например, Зегжда П.Д. Национальная безопасность в аспекте информатизации. Проблемы и перспективы // Проблемы информационной безопасности. 1998. Сентябрь. С. 24-25; Информационная безопасность в учебных планах ВУЗов России. Материалы межвузовского семинара 26-27 ноября 1997г. СПб.: Изд-во СПб. ГУ, 1997. С. 32, 41.

[6] Агапов А.Б. Основы федерального информационного права России. М.: Экономика, 1995. С. 61.

[7] Герасименко В.А. Обеспечение информационное безопасности как составная часть информационных проблем современного общества // Безопасность информационных технологий. 1998. № 2. С.41; Михальченко И.А. Информационные войны и конфликты идеологий в условиях геополитических изменений конца XX века: Дис. … канд. политич. наук. СПб.: СПб. Государственный университет, 1998. С. 29; Поздняков А.И. Информационная безопасность личности, общества, государства // Военная мысль. 1993. № 10. С. 13-18.

[8] Поздняков А.И. Указ. соч. С. 14.

[9] Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Изд-во МИФИ, 1997. С. 50-52.

[10] См. например: Комов С. А. О Доктрине информационной безопасности Российской Федерации // Военная мысль. 1998. № 3. С. 72-76. Начинов С. Е. Информационная безопасность России: глобальное управление и новые информационные технологии // Безопасность. 1993. № 6. С. 65-72; Шершнев Л. И. Безопасность человека: Учебно-методическое пособие. М.: Фонд национальной и международной безопасности, 1994. С. 33-35.

[11] Шершнев Л. И. Безопасность человека: Учебно-методическое пособие. М.: Фонд национальной и международной безопасности, 1994. С. 33-35.

[12] Карпов В. И., Павлов Д. Б. Основы обеспечения безопасности личности, общества и государства: Учебное пособие. М.: Войсковая часть 33965, 1990. С. 53.

[13] Негативное информационное воздействие – термин, активно употребляющийся в литературе, посвященной проблемам информационной безопасности и информационной войны. Однако авторы обычно не останавливаются на его исследовании. Представляется, что понятие «негативного информационного воздействия» (как противоположность – «позитивное информационное воздействие») является субъективной категорией, зависящих от целевых установок субъекта, т.е. от того как понимаются цели функционирования системы, на которую осуществляется указанное воздействие (в зависимости от них оно и будет носить либо позитивный либо негативный характер).

[14] Доктрина информационной безопасности РФ // (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

[15] Доктрина информационной безопасности РФ // (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

[16] Доктрина информационной безопасности РФ // (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

[17] Доктрина информационной безопасности РФ // (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

[18] Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2009. — С.191-197

СПИСОК ДЛЯ ТРЕНИРОВКИ ССЫЛОК

  • Методика защиты информации в системах электронного документооборота (на примере ООО «Торговый дом «Демидовский»)
  • Менеджмент как организационно-целевое управление (Цели и задачи и функции управления)
  • Сравнительная характеристика бюджетного устройства федеративного и унитарного государства
  • Управление миграционными процессами для решения проблем на рынке труда
  • Формирование группового поведения в организации (Анализ группового поведения в ООО «Альтеко»)
  • Понятие и правовые основы привлечения к ответственности за нарушения в сфере налогообложения
  • Проблемы коммуникаций в современных организациях (Проблемы коммуникаций в организациях)
  • Эффективный лидер и его команда (ООО «Гамма»)
  • Особенности политики мотивации персонала корпораций (Анализ кадровой стратегии управления персоналом ФО «Борский стекольный завод»)
  • Сущность и соотношение понятия права и закон
  • Понятие пенсии по инвалидности
  • Проектирование реализации операций бизнес-процесса «Планирование производства» (ЗАО «ХРОМТАН»)

Понравилась статья? Поделить с друзьями:
  • К содержанию других неотложных работ во время ликвидации последствий чс относится тест ответ
  • Как в приложении сбербанк онлайн посмотреть реквизиты своей карты сбербанка через приложение
  • Как вы знаете в последнее время шла напряженная работа над проектом нового союзного договора
  • Как должна оплачиваться переработка часов по трудовому кодексу рф при сменном графике работы
  • Как изменить реквизиты для перечисления социальных выплат через госуслуги на карту сбербанка