2. Впровадження систем захисту інформаційної безпеки
Організації, які ефективно впроваджують систему захисту інформаційної безпеки, відповідно до міжнародних стандартів (Міжнародний стандарт ISО 17799. Інформаційні технології - практичні правила управління інформаційною безпекою, Стандарт BS ISO/IEC 27001:2005 (BS 7799-2:2005), Стандарт BS ISO/IEC 17799:2005 (BS 7799-1:2005), Стандарт BS ISO/IEC 17799:2005 (BS 7799-1:2005) та інші) та національного законодавства, мають вагому перевагу перед інвесторами. Інформаційна безпека вийшла за рамки процесу управління ризиками, тепер вона має статус фундаментального елементу ведення бізнесу.
Кількість внутрішніх атак у компаніях різних сфер бізнесу на сьогоднішній день перевищує кількість зовнішніх. Причому ріст кількості внутрішніх атак за останній рік більше ніж у два рази: з 14% від загальної кількості порушень інформаційної безпеки у минулому році до 35% у поточному році [2].
Найбільш поширеними із внутрішніх загроз є:
- неавторизований доступ у систему (сервер, персональний комп’ютер, база даних);
- неавторизований пошук чи перегляд конфіденційних даних;
- спроби обійти або зламати систему безпеки чи аудиту;
- зміни чи знищення конфіденційних даних;
- зберігання або обробка конфіденційної інформації в системі, не призначеній для такої роботи.
Внутрішні атаки на інформаційні системи наносять велику шкоду не тільки фінансовому стану компанії – витік конфіденційних даних це серйозний удар по репутації компанії. Технічно витік інформації може відбутися по декільком каналам:
▪ через поштовий сервер – за допомогою електронної пошти;
▪ через проксі-сервер – при використанні відкритих поштових систем;
▪ через принтер – при фізичному друку документів;
▪ через мобільні накопичувачі різного роду – дискети, диски, переносні
▪ пристрої з флеш-пам’яттю і вмонтованим жорстким диском.
Загрози зі сторони власного персоналу не можливо попередити зі 100% гарантією, але ними потрібно управляти і зводити до мінімуму. При створення повномасштабної системи інформаційної безпеки слід брати до уваги всі можливі способи здійснення внутрішніх атак та шляхів витоку інформації. Необхідними є системи захисту, які дозволяють контролювати інформацію через кожен вузол мережі і блокувати всі спроби несанкціонованого доступу до конфіденційних даних.
Захист кожної окремо взятої робочої станції та інформаційної системи в цілому повинна будуватися на двох основних принципах:
1. Відключення серверів, надлишкових для користувачів;
2. Постійний моніторинг ситуації в активних серверах.
Дотримання балансу між цими принципами – постійний компроміс, але тільки так можна створити прозору та гнучку систему безпеки, однаково ефективно захищаючу від зовнішніх та внутрішніх загроз.
Забезпечення безпеки конфіденційної інформації – не тільки частина управління ризиками, але й фундаментальний елемент ведення бізнесу.
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- 1. Професійне середовище і виклики нового тисячоліття
- 1. Професійне середовище і виклики нового тисячоліття
- 2. Фактори розвитку економічної освіти
- 3. Основні напрями формування професійної компетентності майбутнього фахівця
- Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- Текст 1.
- 4. Сучасні вимоги та тенденції бізнес-середовища
- Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- Класифікація професійних умінь за їх використанням у практичній діяльності
- Лекція 2. Інформація та її значення у суспільстві
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- Лекція 4. Класифікація інформації (2 год.)
- 2. Постійні та змінні дані
- 3. Носії інформації
- 4. Корисна та безкорисна інформація
- Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- 1. Необхідність втоматизації аналітичних розрахунків
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- Навчальний тренінг
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- 1. Склад і способи створення інформаційного забезпечення
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- 2. Класифікація суб’єктів безпеки підприємства
- 3. Аналіз сучасного ринку послуг безпеки
- 4. Цілі забезпечення безпечної діяльності підприємства підприємства
- 2. Сутність ризику в умовах ринкових відносин
- 3. Зовнішні та внутрішні загрози діяльності підприємства
- 4. Основні напрями забезпечення економічної безпеки підприємства
- 2. Види корупції
- 3. Причини розвитку корупції в Україні
- 4. Сфери, найбільш вражені службовими злочинами
- 5. Кримінальна відповідальність за скоєння службових злочинів
- 6. Хабарництво — елемент економічної злочинності
- 7. Чинники, що сприяють розвитку корупції в Україні
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- 1. Поділ та характеристика інформації за режимом доступу
- 2. Віднесення інформації до державної таємниці
- 3. Державна політика щодо державної таємниці та її охорона
- 4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- 5. Відповідальність за порушення законодавства про державну таємницю
- Лекція11. Комерційна таємна інформація (2 год)
- 1. Розвиток, значення та сутність комерційної таємниці
- 2. Охорона комерційної таємниці органами державної влади
- 3. Правовий захист комерційної таємниці
- 4. Відповідальність за порушення законодавства про комерційну таємницю
- Лекція 12. Джерела інформації на підприємстві (4 годин)
- 1. Види та класифікація джерел інформації
- Лекція № 13. Сучасні інформаційні системи (2 год)
- 1. Поняття про інформаційні системи.
- Поняття про інформаційні системи.
- Фактори, що обумовлюють впровадження інформаційних систем.
- 3. Історичні етапи розвитку інформаційних систем.
- 4.Сучасний стан розвитку інформаційних систем.
- 5.Гальмуючі фактори впровадження інформаційних систем.
- 6.Аналіз причин неефективної роботи інформаційних систем.
- Лекція №14. Інформація та ризик (2 год.)
- 2. Впровадження систем захисту інформаційної безпеки
- 3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- 1.Визначення стану інформаційної системи компанії.
- 2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- 3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- Лекція №15. Тероризм та інформаційні технології (2 год.)
- 2. Правопорушення з використанням засобів комп’ютерної техніки.
- 3. Кібертероризм
- 4. Методи боротьби з комп’ютерними злочинами
- Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- 2. Глобалізаця світових процесів
- 3. Формування ефективного механізму керування інформаційними ресурсами