2. Глобалізаця світових процесів
За умов глобалізації інформаційних процесів, формування світового інформаційного простору, швидкого зростання світового ринку інформації, розвитку інформаційних технологій, засобів обробки інформації та інформаційних послуг, створюються передумови для серйозного впливу цих процесів не тільки на суспільне життя і державне будівництво, а й на національні правові системи. Зростає усвідомлення суспільства щодо важливості проблем регулювання суспільних інформаційних відносин, пов’язаних із формуванням національного інформаційного простору, забезпечення інформаційної безпеки, підвищення значення міжнародно-правових механізмів захисту національних інтересів та, поряд із правовими механізмами, зростання ролі економічних важелів регулювання суспільних інформаційних відносин.
Технологічною базою економічного розвитку компанії у сучасних умовах є інформаційна інфраструктура. Диктатура наукомістких технологій стала і практичною, і економічною реальністю наших днів. Інакше кажучи, інформаційні ресурси й пов'язані з їхньою переробкою технології перетворилися в основну рушійну силу економічного росту.
Інформаційні ресурси містять у собі наукові знання, високі технології, програмні продукти, бази даних, й т.д. Інформаційні ресурси комерційних фірм з'являються у вигляді окремих документів й окремих масивів документів, а також масивів документів в інформаційних системах (бібліотеки, архіви, фонди, банки даних й ін.).
Сучасний діловий світ, представлений головним чином фінансово-інформаційними корпораціями, страждає від інформаційного грабежу. За даними світової статистики, втрата тільки 20% інформації веде до руйнування 65% фірм і компаній. Інформаційна безпека є тому одним з найважливіших показників надійності організації.
Ефективне використання інформаційних ресурсів багато в чому визначає можливість фірми максимально повно реалізувати свій інтелектуальний і промисловий потенціал, зайняти лідерські позиції на ринку.
Формування ефективного механізму керування інформаційними ресурсами повинне забезпечувати, з одного боку, доступність до них, а з іншого боку - надійність забезпечення інформаційної безпеки.
Виходячи з даних міркувань основну увагу в даній роботі акцентуємо саме на інформаційній безпеці бізнесу.
Центральною ланкою системи інформаційної безпеки бізнесу є її підсистема захисту інформації, яка охоплює комплекс організаційних, технічних і технологічних засобів, методів і способів, які перешкоджають несанкціонованому (незаконному) доступу до інформації. Власник інформації особисто визначає не тільки склад цінної інформації, яка підлягає захисту, але й відповідні способи та засоби захисту. Одночасно ним розробляються засоби матеріального і морального стимулювання співробітників, які дотримуються порядку захисту конфіденційної інформації, і форми відповідальності персоналу за розголошення таємниці фірми.
Дана підсистема захисту інформації повинна бути багаторівневою з ієрархічним доступом до інформації, гранично конкретизованою і прив'язаною до специфіки фірми по структурі методів та засобів захисту, що використовуються, відкритою для регулярного оновлення, надійної як в звичайних, так і в екстремальних ситуаціях. Проте вона не повинна створювати співробітникам фірми серйозні незручності в роботі.
Комплексність системи захисту досягається її формуванням з різних елементів - правових, організаційних, технічних та програмно-математичних. Співвідношення елементів та їх зміст забезпечують індивідуальність системи захисту інформації компанії і гарантують її неповторність та трудність подолання. Конкретну систему захисту можна уявити у вигляді цегляної стіни, як складається з безлічі різноманітних елементів (цегл).
Співвідношення елементів системи, їх склад та взаємозв'язок відображають, визначають не тільки її індивідуальність, але й конкретний заданий рівень захисту з врахуванням цінності інформації. Елемент правового захисту інформації передбачає: наявність в установчих та організаційних документах фірми, контрактах, що укладаються із співробітниками, і в посадових інструкціях положень та зобов'язань по захисту відомостей, що складають конфіденційні дані компанії та її партнерів, формулювання і доведення до відома всіх співробітників компанії механізму правової відповідальності за розголошення конфіденційних відомостей. В правовий елемент системи захисту може також включатись страхування цінної інформації від різних ризиків.
Центральною проблемою при розробці методів організаційного захисту інформації є формування дозвільної (обмежувальної) систем і доступу персоналу до конфіденційних відомостей, документів і баз даних. Важливо чітко і однозначно встановити: хто, кого, до яких, відомостей, коли, на який період і як допускає.
Дозвільна система доступу вирішує наступні завдання: забезпечення співробітників всіма необхідними для роботи документами і інформацією; обмеження кола осіб, які допускаються до конфіденційних документів; виключення несанкціонованого ознайомлення з документом.
Ієрархічна послідовність доступу реалізується по принципу "чим вища цінність конфіденційних відомостей, тим менша чисельність співробітників можуть їх знати". У відповідності з цією послідовністю визначається необхідний ступінь посилення захисних мір, структура рубежів (ешелонів) захисту інформації. Доступ співробітника до конфіденційних відомостей, який здійснюється у відповідності з дозвільною системою, називається санкціонованим. Дозвіл (санкція) на доступ до цих відомостей завжди є строго персоніфікованим і видається керівником в письмовому вигляді: наказом, що затверджує схему посадового чи іменного доступу до інформації, резолюцією на документі.
Методи і засоби захисту інформації в рамках системи захисту повинні регулярно змінюватись з метою попередження їх розкриття зловмисником. Конкретна система захисту інформації фірмі завжди є строго конфіденційною. Спеціалісти, які розробляли систему, ніколи не повинні бути її користувачами.
Кожен співробітник незалежно від свого службового становища або ступеня близькості з керівником фірми повинен володіти тільки тією інформацією, що йому необхідна для роботи.
Проте, зазначені напрямки формування ефективної системи захисту інформаційної безпеки компанії будуть недієздатними якщо до уваги не буде братись людський фактор. Працівник компанії є одночасно основною силою забезпечення дієвості такої системи і, одночасно, її основним руйнівником.
Для людини вміння зберігати секрети – одна з найцінніших якостей. Для компанії у тій же мірі критична властивість зберігати корпоративні секрети. А в масштабах суспільства збереженість інформації рівноцінна глобальній безпеці. Інформація має необмежену цінність – саме через це кожен етап її використання потребує скрупульозного захисту. Загрози інформаційним системам подібні айсбергу. Його вершина – зовнішні загрози: віруси, хакерські атаки і спам, тощо, захист від яких здійснюється практично на кожному підприємстві. Проте, під водою залишається не видима частина – внутрішні загрози: саботаж, викрадення конфіденційних даних, недбале ставлення до своїх обов’язків. Біля 80% втрат, пов’язаних з порушенням інформаційної безпеки, викликаної витоком конфіденційної інформації, допущені у середині компанії.
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- 1. Професійне середовище і виклики нового тисячоліття
- 1. Професійне середовище і виклики нового тисячоліття
- 2. Фактори розвитку економічної освіти
- 3. Основні напрями формування професійної компетентності майбутнього фахівця
- Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- Текст 1.
- 4. Сучасні вимоги та тенденції бізнес-середовища
- Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- Класифікація професійних умінь за їх використанням у практичній діяльності
- Лекція 2. Інформація та її значення у суспільстві
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- Лекція 4. Класифікація інформації (2 год.)
- 2. Постійні та змінні дані
- 3. Носії інформації
- 4. Корисна та безкорисна інформація
- Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- 1. Необхідність втоматизації аналітичних розрахунків
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- Навчальний тренінг
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- 1. Склад і способи створення інформаційного забезпечення
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- 2. Класифікація суб’єктів безпеки підприємства
- 3. Аналіз сучасного ринку послуг безпеки
- 4. Цілі забезпечення безпечної діяльності підприємства підприємства
- 2. Сутність ризику в умовах ринкових відносин
- 3. Зовнішні та внутрішні загрози діяльності підприємства
- 4. Основні напрями забезпечення економічної безпеки підприємства
- 2. Види корупції
- 3. Причини розвитку корупції в Україні
- 4. Сфери, найбільш вражені службовими злочинами
- 5. Кримінальна відповідальність за скоєння службових злочинів
- 6. Хабарництво — елемент економічної злочинності
- 7. Чинники, що сприяють розвитку корупції в Україні
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- 1. Поділ та характеристика інформації за режимом доступу
- 2. Віднесення інформації до державної таємниці
- 3. Державна політика щодо державної таємниці та її охорона
- 4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- 5. Відповідальність за порушення законодавства про державну таємницю
- Лекція11. Комерційна таємна інформація (2 год)
- 1. Розвиток, значення та сутність комерційної таємниці
- 2. Охорона комерційної таємниці органами державної влади
- 3. Правовий захист комерційної таємниці
- 4. Відповідальність за порушення законодавства про комерційну таємницю
- Лекція 12. Джерела інформації на підприємстві (4 годин)
- 1. Види та класифікація джерел інформації
- Лекція № 13. Сучасні інформаційні системи (2 год)
- 1. Поняття про інформаційні системи.
- Поняття про інформаційні системи.
- Фактори, що обумовлюють впровадження інформаційних систем.
- 3. Історичні етапи розвитку інформаційних систем.
- 4.Сучасний стан розвитку інформаційних систем.
- 5.Гальмуючі фактори впровадження інформаційних систем.
- 6.Аналіз причин неефективної роботи інформаційних систем.
- Лекція №14. Інформація та ризик (2 год.)
- 2. Впровадження систем захисту інформаційної безпеки
- 3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- 1.Визначення стану інформаційної системи компанії.
- 2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- 3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- Лекція №15. Тероризм та інформаційні технології (2 год.)
- 2. Правопорушення з використанням засобів комп’ютерної техніки.
- 3. Кібертероризм
- 4. Методи боротьби з комп’ютерними злочинами
- Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- 2. Глобалізаця світових процесів
- 3. Формування ефективного механізму керування інформаційними ресурсами