Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика 1 глава.doc
Скачиваний:
12
Добавлен:
31.03.2015
Размер:
200.7 Кб
Скачать

Введение

Мы живем в стремительно меняющемся мире, где «лицо» современной цивилизации – информационные потоки и технологии. Страны, научившиеся определять вектор развития информационных технологий и применять их (Корея, Китай, Индия, Израиль), – сегодня лидеры в экономическом и политическом пространствах. В 2000 г. Россия подписала Окинавскую хартию информационного общества, а 25 июля 2007 г. на Совете безопасности РФ была рассмотрена Стратегия развития информационного общества в России, устанавливающая ориентиры развития страны до 2015 г. как государства, выбравшего путь инновационного развития и технологического лидерства.

Развитие и становление современного общества связано с увеличением объема информации, которая в нем циркулирует. Старое выражение — «кто владеет информацией, тот владеет миром» — уже трансформировалось в аксиому. Но в зависимости от необходимости информация складывается в потоки, и в определенных условиях потоки информации трансформируются и искривляются.

Сейчас, пожалуй, сложно найти более выгодного вложения средств, чем в информационные технологии с целью получения, распространения и владения информацией. В итоге это подразумевает воздействие на аудиторию и манипулирование ею. Необходимость контролирования информационных потоков уже важнее контролирования товарных и финансовых. Информационные войны и действия могут нанести непоправимый урон. Отмечено, что в период активной фазы финансового кризиса наибольший урон понесли те бренды, которые недостаточно внимательно относились к отслеживанию информации в интернете. И им был нанесён сокрушительный удар через онлайн-СМИ и социальные медиа. Россия так и не научилась управлять и воздействовать на информационные потоки. И в результате дважды подряд «всухую» проиграла информационные войны с Чечнёй и Грузией. Про бесчисленные поражения во внутренних войнах можно даже не упоминать.

По количеству пользователей интернета Россия в 2012 году вышла на первое место в Европе, которое ранее занимала Германия и на шестое место в мире. Первое место в мире занимает Китай, где веб-пользователей 564 млн. человек, далее идут США, Япония, Индия и Бразилия.

«При этом еще порядка 50 миллионов людей в России — не в Сети, поэтому потенциал для роста сохраняется. Основные возможности связаны со старшей возрастной группой — число таких пользователей выросло за последний год на 54%», — считают в TNS.

На конференции «РИФ+КИБ 2013» директор РАЭК Сергей Плуготаренко сообщил, что в России ежедневно интернетом пользуются около 50 млн. человек.

Анализ информационных рисков – это сложный процесс комплексной оценки защищенности информационной системы с последующий переходом как к количественным, так и качественным показателям рисков. При этом риск – это вероятный ущерб, который зависит от всей защищенности информационной системы.

Итак, из определения следует, что на выходе алгоритма анализа риска можно получить либо количественную оценку рисков (который чаще всего измеряется в деньгах), либо — качественную (уровни риска; обычно: высокий, средний, низкий).

Анализ рисков – одна из составных частей управления информационными рисками, в процессе которого оценивается уязвимость информационной системы к угрозам безопасности, их критичность и вероятность ущерба для компании, вырабатываются необходимые контрмеры для уменьшения рисков до приемлемого уровня и обеспечивается контроль защиты информационной системы компании. Важность этого этапа управления обусловлена тем, что, во-первых, анализ уязвимости корпоративной сети необходим при создании комплексной системы информационной безопасности (ИБ), во-вторых, ИТ-подразделениям нужно обосновывать инвестиции, вкладываемые в информационную безопасность.

Такие понятия как «оценка рисков» и «управление рисками» появились сравнительно недавно и в настоящее время вызывают постоянный интерес специалистов в области обеспечения непрерывности бизнеса и сетевой безопасности. Начиная с 1995 года в ряде высокотехнологичных стран мира, главным образом в США, Великобритании, Германии и Канаде, проводятся ежегодные слушания специально созданных комитетов и комиссий по вопросам управления информационными рисками. Подготовлено более десятка различных стандартов и спецификаций, детально регламентирующих процедуры управления информационными рисками, среди которых наибольшую известность приобрели международные спецификации и стандарты ISO 17799­2002 (BS 7799), GAO и FISCAM, SCIP, NIST, SAS 78/94 и COBIT.

В 21 веке управление информационными рисками представляет собой одно из наиболее востребованных и динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации. Его основная задача — объективно идентифицировать и оценить наиболее значимые для бизнеса информационные риски компании, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности компании. Поэтому под термином «управление информационными рисками» обычно понимается системный процесс идентификации, контроля и уменьшения информационных рисков компаний в соответствии с определенными ограничениями российской нормативно-­правовой базы в области защиты информации и собственной корпоративной политики безопасности. Считается, что качественное управление рисками позволяет использовать оптимальные по эффективности и затратам средства контроля рисков и средства защиты информации, адекватные текущим целям и задачам бизнеса компании.

Не секрет, что сегодня наблюдается повсеместное усиление зависимости успешной бизнес деятельности отечественных компаний от используемых организационных мер и технических средств контроля и уменьшения риска. Для эффективного управления информационными рисками разработаны специальные методики, например методики международных стандартов ISO 15408, ISO 17799 (BS7799), BSI; а также национальных стандартов NIST 800­30, SAC, COSO, SAS 55/78 и некоторые другие, аналогичные им. В соответствие с этими методиками управление информационными рисками любой компании предполагает следующее. Во-­первых, определение основных целей и задач защиты информационных активов компании. Во-­вторых, создание эффективной системы оценки и управления информационными рисками. В-третьих, расчет совокупности детализированных не только качественных, но и количественных оценок рисков, адекватных заявленным целям бизнеса. В-четвертых, применение специального инструментария оценивания и управления рисками. Давайте рассмотрим некоторые качественные и количественные международные методики управления информационными рисками, обращая основное внимание на возможность их адаптации и применения в оте­чественных условиях.

Проведение анализа рисков представляет собой сложный и рутинный процесс. Многие консалтинговые компании используют в своей постоянной практике специально разработанные табличные файлы, часто также применяется специализированное программное обеспечение, призванное помочь автоматизировать сложные процессы управления рисками..В настоящее время в мире существует несколько десятков автоматизированных средств, позволяющих сделать труд специалиста по анализу рисков менее сложным и трудозатратным, по разным из обозначенных выше блоков или комбинации блоков.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации, поэтому темой моей выпускной квалифицированной работы является «Защита информации с использованием технических средств СКУД». Цель работы: Выяснить анализ проникновения и влияние информационных эпидемий на работу информационно-телекоммуникационных систем и найти методы защиты от них с помощью СКУД. Исходя из темы, можно сформулировать следующие задачи:

1) описание текущих бизнес-процессов ;

2) выполнить анализ угроз информационной безопасности;

3) выявить возможные каналы утечки информации;

4) разработать и внести на рассмотрение руководства предприятия рекомендаций по защите информации;

5) оценить эффективность разработанных рекомендаций для дальнейшего использования в работе конкретного предприятия.