1   2   3   4   5
Ім'я файлу: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.doc
Розширення: doc
Розмір: 709кб.
Дата: 10.03.2021
скачати
Часть авторов определяют НБ через состояние защиты жизненно важных интересов государства, личности и общества от всевозможных опасностей, то есть свободы от угроз. Но изъянами данного подхода считаются трудность отнесения явления к жизненно важным интересам, а кроме того, неясность присутствия либо отсутствия угроз, такого характера [3].

Таким образом, на сегодняшний день отсутствует общее определение понятия «национальная безопасность». Вне зависимости от этого, неважно какой подход применяют авторы, имеются расхождения, а в определенных случаях осложнения либо упрощения определения НБ. Несомненно, что без разработки общего определения трудно построить политику национальной безопасности [3].

Вслед за специалистами необходимо обратить внимание, что НБ считается одной из глобальных проблем человечества. Другими словами – это многомерное явление. Её необходимо рассматривать, отталкиваясь от масштабов обеспечения, в качестве формы международной безопасности. НБ неотъемлемо связана с региональной и международной (всемирной) безопасностью.

Национальная безопасность – это состояние защиты жизненно важных интересов государства, личности и общества от внутренних и внешних опасностей. Значит, она зависит от содержания национальных и государственных интересов. НБ определяет положение страны, в которой ей не угрожает война либо другое посягательство на суверенное развитие.

Следовательно, можно сказать, что национальная безопасность – это состояние государства, в котором оно хранит свою целостность и способность быть независимым субъектом системы международных отношений [4].

Основными составляющими НБ считаются экономическая, военная, социальная, экологическая, информационная защищенность. Сама по себе НБ представляет собой геополитический аспект безопасности в целом, включающий целый спектр вопросов физического выживания страны, защиты и сохранения ее суверенитета и территориальной целостности. Так как задачи обеспечения НБ следуют из национальных интересов, концепции национальной безопасности, кроме того, связаны с теоретическим обобщением данных интересов.

В настоящее время проблема ИБ стоит ещё острее, нежели это было пол века назад, так как роль накопления, обработки и распространения данных существенно возросла, в частности, при принятии стратегических решений возросло число субъектов информационных отношений и потребителей информации. Информация играет все большую роль в ходе существования человечества, как такового. Об этом свидетельствует, по крайней мере, тот факт, что СМИ, зачастую, именуют 4 властью.

Как было описано выше вопросы обеспечения ИБ Луганской Народной Республики, тесно связаны с РФ и в той или иной степени находят свое отражение не только в исследованиях и теоретических разработках отечественных, Российских и зарубежных ученых, но и в официальных документах. К сожалению, большинство подобного рода документов, на данный момент, не приняты в ЛНР, поэтому стоит обратить внимание на документную базу Российской Федерации, в виду направленности нашего государства на интеграцию с Россией. Такие понятия, как: «информационная безопасность», «национальная безопасность», «информационная организация государства» закладываются в основание различного рода политических доктрин и концепций большинства политических, общественных организаций или движений страны. Они стали предметом законотворчества, привлекают пристальное внимание средств массовой информации.

Следующий период технологической революции в информационной сфере, переживаемой всем миром, влечет за собой значительные перемены в обществе в целом. Образ жизни млн. и млн. людей видоизменяется. Процессы глобализации касаются все новые и новые области деятельности. Это становится актуальным в области безопасности Российской Федерации. В этой сфере особенность ИБ четко обозначена. Это отражено в Доктрине информационной безопасности РФ, утвержденной Указом Президента РФ от 9 сентября 2000 годы (далее - Доктрина).

В Доктрине, которая считается официальным документом, впервые дается официальная оценка важности и системности информации: «Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации». Так же в документе говориться, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. В свою очередь, под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационном пространстве (сфере), определяющихся совокупностью сбалансированных интересов государства, личности и общества в целом [2]. Доктрина служит основой для решения таких основных задач, как:

  • формирование государственной политики в области ИБ Российской Федерации;

  • подготовка предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;

  • совершенствование нормативно-правовой базы обеспечения ИБ Российской Федерации;

  • разработка и совершенствование государственной системы защиты информации и системы защиты государственной тайны;

  • создание единой системы обучения в области информационной безопасности и информационных технологий [2].

В ст. 4 раздела I Информационной безопасности РФ Доктрины, о состоянии ИБ в стране и основных задачах по ее обеспечению отмечается ухудшение ситуации с сохранением информации, составляющей государственную тайну. Эта проблема остается актуальной несмотря на то, что за последние годы страна превратила институт государственной тайны из аморфного свода уставов, большинство из которых носили закрытый характер, в довольно гармоничный правовой институт, важную часть российской правовая система.

Следующим основополагающим документом в области информационной безопасности стал Федеральный закон от 27 июля 2006 г. № 149 ФЗ «Об информации, информационных технологиях и защите информации», в рамках которого регулируются отношения, права на поиск, получение, передачу, производство и распространение информация; применение информационных технологий; обеспечение безопасности информации [2]. Стоит отметить, что подобного рода документ, а именно законопроект № 193-ПЗ/16 «Об информации, информационных технологиях и защите информации» был зарегистрирован Народным Советом 3 марта 2016 и проходит этап согласования.

На обеспечение национальных интересов Луганской Народной Республики негативное влияние носит отсутствие документов, направленных на деятельность в сфере ИБ. А также деструктивные действия различных сил (включая политические) исходящий от внешних источников.

Таким образом, принятие законов и других нормативно-правовых документов в области ИБ может значительно повысить уровень национальной безопасности государства и его граждан в условиях действия различных сил, направленных на нанесения ущерба безопасности Республики, а также в условиях направленности на интеграцию ЛНР с Российской Федерацией.

В настоящее время существенно возрастает роль ИБ, как основного компонента национальной безопасности, от которой зависит также и национальная экономика. Все более актуальной становится проблема борьбы с киберпреступностью в финансовой сфере, а также защита общества и государства от деструктивно и регрессивно настроенных сил.
Список используемых источников:

1. Доктрина информационной безопасности Российской федерации от декабря 2016 г. [Электронный ресурс] / ФГБУ «Редакция «Российской газеты». Режим доступа: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html, свободный. (Дата обращения: 22.03.2019 г.).

2. Косовец А.А. Информационная безопасность в системе обеспечения экономической и национальной безопасности России [Текст] / А.А. Косовец // Вестник Академии экономической безопасности МВД России, 2011. – № 2.

3. Анохин Ю.В., Гадельшин Р.И. Национальная безопасность: теоретические и терминологические аспекты [Текст] / Ю.В. Анохин, Р.И. Гадельшин // Теория и практика общественного развития, 2017. – № 12.

4. Зеленков М.Ю. Основы теории национальной безопасности: учебник для студентов вузов / М.Ю. Зеленков. – М.: ЮНИТИ-ДАТА, 2015. – 295 с.

Нечаев А.В., магистрант
ГОУВПО «Донецкий национальный технический университет»
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДОСТУПА К СРЕДСТВАМ ОБРАБОТКИ ИНФОРМАЦИИ И ИНФОРМАЦИОННЫМ РЕСУРСАМ ОРГАНИЗАЦИИ СО СТОРОНЫ ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ
В данный момент всё больше и больше возникает потребность в контроле доступа посторонних к принадлежащим организации средствам обработки информации. Необходимость такого доступа чаще всего диктуется спецификой выполняемой задачи. Возникает необходимость провести оценку рисков и определить влияние на безопасность и требуемые средства контроля. Кроме того, средства контроля необходимо согласовывать со сторонней организацией и указать в договоре. Доступ к информационным ресурсам организации могут получать и другие сторонние участники, так как, контракты, предполагающие доступ со стороны, часто не включают в себя сведения о возможности назначения других участников и условиях их доступа.

Доступ сторонним организациям может предоставляться по самым разным причинам. Например, существуют группы, которые не находятся на территории организации, однако имеют физический и логический доступ к ресурсам организации для выполнения определенных обязанностей. Например: группы поддержки оборудования и программного обеспечения, которым необходим доступ к системам и прикладным программам на низком уровне; коммерческие партнеры и совместные предприятия, которые могут обмениваться информацией, работать с информационными системами или совместно использовать базы данных. Доступ из сторонних организаций с недостаточно высоким уровнем информационной безопасности может представлять угрозу для безопасности информации [1]. При возникновении необходимости подключения к сторонней организации следует провести оценку рисков и определить, какие меры безопасности следует ввести. При этом следует учитывать тип необходимого доступа, ценность информации, средства, реализованные сторонней организацией, и влияние такого доступа на безопасность информации в организации.

Сторонние группы, которые согласно условиям договора в течение определенного времени находятся на территории организации, также могут ослабить безопасность. Необходимо понять, какие меры требуются для управления доступом посторонних к средствам обработки информации. Как правило, все требования к безопасности, связанные с доступом со стороны, и внутренние меры должны быть отражены в договоре со сторонней организацией. Например, при необходимости сохранения конфиденциальности информации можно использовать соглашения о конфиденциальности (или о неразглашении конфиденциальной информации). Доступ к информации и средствам ее обработки должен предоставляться сторонним организациям только после реализации необходимых средств защиты и подписания договора, определяющего условия подключения или доступа [2].

Соглашения, подразумевающие доступ сторонних подрядчиков к принадлежащим организации средствам обработки информации, должны заключаться на основе формального контракта, включающего в себя все необходимые требования к безопасности или ссылки на них. Это поможет обеспечить соответствие стандартам и политике безопасности, принятой в организации. Такой контракт должен гарантировать отсутствие разногласий между организацией и сторонним подрядчиком. Организации должны иметь систему защиты от убытков, связанных с поставщиком. Следует рассмотреть включение в контракт следующих сведений: общее описание политики информационной безопасности; описание защиты ресурсов; целевой уровень услуг и неприемлемые уровни услуг; порядок допуска персонала поставщика к информации и ресурсам; соответствующие обязательства сторон, заключающих договор; ответственность, связанная с требованиями законодательства, например, законов о защите данных; в том случае, если контракт подразумевает сотрудничество с организациями в других странах, необходимо уделить особое внимание законодательным системам других стран; права на интеллектуальную собственность, присвоение авторских прав и защита совместной работы; соглашения по контролю доступа; определение поддающихся проверке критериев эффективности, методов их мониторинга и отчетности; право на мониторинг деятельности пользователей и прекращение доступа; право на аудит обязанностей по контракту или выполнение этого аудита сторонней организацией; установление процесса эскалации для решения проблем; при необходимости следует также предусмотреть возможность возникновения нештатных ситуаций; обязанности по установке и обслуживанию оборудования и программного обеспечения; четкая структура отчетности и согласованные форматы отчетов; четкий и определенный процесс организации внесения изменений [3].

Таким образом, должны быть задействованы все необходимые средства физической защиты и механизмы, обеспечивающие соблюдение принятых мер, а также подготовка пользователей и администраторов в области методов, процедур и безопасности и средств защиты от злонамеренного программного обеспечения.
Список используемых источников:

1. Жельников В. Язык сообщения // Кpиптография от папируса до компьютера. — М.: ABF, 1996. — 335 с.

2. Шушков Г. М., Сергеев И. В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых : сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др.. — М. : ИИУ МГОУ, 2016.

3. Козлов С. Б., Иванов Е. В. Предпринимательство и безопасность. — М.: Универсум, 1991. — С. 507.

Нечаев А.В., магистрант
ГОУВПО «Донецкий национальный технический университет»
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ОРГАНИЗАЦИИ
В текущий период времени возникает потребность в информационной безопасности. Однако одного только использования средств безопасности зачастую недостаточно для того, чтобы точно предотвратить различные пути утечки информации за пределы контура, в котором использование данной информации является в полной мере легитимным. Требуется также организация и контроль за процессами установления и поддержки информационной безопасности на объекте. Не смотря на довольно стремительное развитие данной отрасли, данный аспект в работе по обеспечению информационной безопасности в большинстве случаев либо отсутствует, либо является неэффективным.

Для достижения правильной работы данного аспекта необходимо четко определить ответственность за защиту отдельных ресурсов и за выполнение конкретных процедур, связанных с безопасностью. Политика информационной безопасности должна включать в себя общие правила по распределению должностей и обязанностей, связанных с информационной безопасностью. В случае необходимости эту политику нужно дополнить более подробными правилами для конкретных отделов, систем или сервисов.

Следует четко определить локальную ответственность за отдельные физические и информационные ресурсы и процессы, связанные с безопасностью, например, планирование непрерывности бизнеса. Во многих организациях назначается руководитель подразделения информационной безопасности, который принимает на себя общую ответственность за разработку и внедрение средств безопасности и за руководство выбором этих средств. Однако обязанности за набор персонала и реализацию конкретных средств зачастую сохраняются за другими сотрудниками [1].

Распространенным методом является назначение владельца каждого информационного ресурса. Такой владелец несет ответственность за ежедневное обеспечение безопасности своего ресурса. Владельцы информационных ресурсов могут передавать свои обязанности, связанные с безопасностью, отдельным сотрудникам или поставщикам услуг. Несмотря на это, владелец несет полную ответственность за безопасность ресурса. Он должен иметь возможность контролировать корректность освобождения других сотрудников от переданных им обязанностей, связанных с безопасностью.

Следует четко определить круг обязанностей каждого руководителя. В частности, необходимо соблюдать такие правила: должны быть четко определены ресурсы и процессы, связанные с безопасностью каждой отдельно взятой системы; должны быть определены руководители, ответственные за каждый ресурс или процесс, связанный с безопасностью. Обязанности каждого руководителя должны быть подробно сформулированы в соответствующем документе; необходимо четко определить и документировать уровни авторизации [2].

Для разработки процесса, согласно которому введение новых средств обработки информации будет утверждаться руководством, необходимо принимать во внимание следующее: новые средства должны пройти соответствующее утверждение среди руководства для однозначного определения их назначения и способа применения, кроме того, руководитель, ответственный за поддержку безопасности локальной информационной системы, должен одобрить эти средства и подтвердить соблюдение всех необходимых условий и требований политики безопасности; применение личных средств обработки информации на рабочем месте может привести к появлению новых уязвимостей, поэтому в данном случае требуется их отдельная проверка и утверждение. Эти соображения имеют особую важность при работе в сетевой среде.

Как правило, консультации специалистов по безопасности требуются большинству организаций. В идеале следует пригласить опытного консультанта по информационной безопасности на постоянную работу. Однако не каждая организация имеет возможность включить в свой штат консультанта-специалиста.

В подобных случаях рекомендуется назначить сотрудника, который будет координировать и согласовывать действия, связанные с вопросами безопасности в организации, и помогать при принятии решений в области безопасности. Такие сотрудники должны иметь возможность обращаться к сторонним консультантам для получения советов по вопросам, выходящим за рамки их компетенции.

В обязанности консультантов по информационной безопасности должны входить консультации по всем аспектам информационной безопасности – как на основе собственного опыта, так и с привлечением специалистов со стороны. Эффективность средств информационной безопасности в организации будет определяться способностью такого консультанта оценить угрозы для безопасности и предложить рекомендации по поводу необходимых мер [3].

Таким образом, хотя в большинстве случаев внутренние расследования, связанные с безопасностью, проводятся представителями руководства, к ним можно привлечь и специалиста по информационной безопасности, который будет консультировать проводящих расследование сотрудников, руководить ими или осуществлять само расследование.
1   2   3   4   5

скачати

© Усі права захищені
написати до нас