Фрагмент для ознакомления
2
Прежде всего, с любой информацией работает человек, а значит сле-дует дать определение конфиденциальности информации, согласно феде-ральному закону №149 «Об информации, информационных технологиях и о защите информации», - это обязательное для выполнения лицом, полу-чившим доступ к определенной информации, требование не передавать та-кую информацию третьим лицам без согласия ее обладателя [1]. И сразу становится ясно, что одним из пунктов организации защиты конфиденци-альной информации должен являться договор, подписанный с работником о её неразглашение.
Условия для утечки конфиденциальной информации на предприяти-ях могут включать в себя: отсутствие комплексной системы защиты ин-формации и локальных актов по информационной безопасности, наруше-ние персоналом правил работы с конфиденциальной информацией, отсут-ствие контроля за сотрудниками.
Для их предотвращения угроз и качественной защиты конфиденци-альной информации на предприятии стоит принять следующие меры [20, с.18]:
- создать качественную нормативно- организационную документа-цию в сфере защиты конфиденциальной информации, опираясь на законо-дательство;
- разграничить информацию по уровню доступа сотрудников и её защиты;
- организовать комплексную систему защиты информации на всём предприятии, постоянно следить за её функционированием;
- проводить профилактическую работу с персоналом для предупре-ждения нарушений порядка работы с защищаемой информацией;
- следить за соблюдением сотрудниками всех правил по работе с ин-формацией, выявлять нарушителей.
Таким образом, для защиты конфиденциальной информации на предприятиях важно обеспечивать исполнение правовых, организацион-ных и организационно-технических мер защиты.
Правовые меры дают возможность регулировать вопросы спорные вопросы, возникающие в процессе работы, а организационная система, со-стоящая из организационных и организационно-технических мер, даёт возможность создать комплексную систему защиты информации и контро-лировать её и сотрудников предприятия, так как они являются одним из главных факторов организационной системы защиты информации.
2. Тенденции развития угроз конфиденциальной
информации
Появление новых информационных технологий (IT) и развитие мощ-ных компьютерных систем хранения и обработки конфиденциальной (и не только) информации повысили уровни защиты и вызвали необходимость в том, чтобы защита росла вместе со сложностью архитектуры хранения данных. Быстрота, с которой происходят изменения в сфере IT, не всегда позволяет адаптировать системы обеспечения информационной безопасно-сти (ИБ) к возрастающим рискам и новым угрозам.
Таким образом, происходит разрыв [9, с.26] между существующим и необходимым состоянием информационной безопасности (ИБ) (рис. 1).
1 – текущий уровень ИБ; 2 – необходимый уровень ИБ;
—— факт; - - - - - - прогноз
Рис. 1. Разрыв в уровнях ИБ [8, с.8]
Указанный разрыв является обусловленным многими факторами, к основным из которых относятся: виртуализация, облачные технологии, дистанционное банковское обслуживание (ДБО), политика консьюмериза-ции (BYOD) – использование личных планшетов, смартфонов, коммуника-торов, ноутбуков, домашних компьютеров в корпоративных сетях и, каж-дая из этих технических и технологических систем представляют собой по-тенциальную точку входа угроз и, соответственно, утечки конфиденциаль-ной информации. По данным исследований аналитического центра компа-нии InfoWatch картина утечки конфиденциальной информации неоднород-на по различным отраслям – банковское обслуживание, страховые компа-нии, коммерческие структуры, государственный сектор [9, с.30].
Динамика утечек и, соответственно, угроз конфиденциальной ин-формации имеет явную тенденцию к росту, рис. 2, что коррелируется с ро-стом разрыва в необходимости уровня защиты конфиденциальной инфор-мации, что представлено на рис. 1.
—— факт; - - - - - - прогноз
Рис. 2. Динамика количества утечек конфиденциальной информации [8, с.8]
За 2013 год в мире зафиксированы и опубликованы в средствах мас-совой информации (СМИ) 934 случая утечки конфиденциальных данных, что на 16 % выше показателя 2012 года. Официально заявленные прямые убытки кредитно- финансовых компаний от утечек конфиденциальной ин-формации в первом полугодии 2014 года составили более 37,8 млн. дол-ларов. Скомпрометировано более 1,8 млрд. записей, в том числе финансо-вые и персональные данные (ПДн).
По данным [8, с.8] в 2009 году 41 % респондентов отмечали повы-шение количества внешних угроз. К 2012 году количество угроз возросло до 72%.
В 2013 году число респондентов, ощутивших рост внешних угроз составило 77 %. К тому же 46 % респондентов констатировали увеличение и внутренних уязвимостей конфиденциальной информации.
Экстраполируя динамику числа утечек и разрыв в уровне необходи-мой защиты конфиденциальной информации, можно сделать вывод об увеличении угроз в 2016 году на 5–8 % по сравнению с 2015 годом. Это связано в первую очередь с тем, что в современных центрах обработки конфиденциальной информации виртуальные машины динамически пере-мещаются между физическими устройствами, исходя из потребностей вы-числительных операций, и общее управляющее программное обеспечение полностью автоматизирует все рабочие потоки, связанные с подключением и текущим управлением этих виртуальных машин.
Когда виртуальные машины развернуты и динамически перемеща-ются, сложно гарантировать, чтобы процедуры безопасности защиты от угроз успевали за ними. Системы будут по-прежнему иметь свой уникаль-ный брандмауэр, свои требования по защите от несанкционированного проникновения и предотвращению угроз безопасности, которые должны работать независимо от того, когда машины с разным уровнем доверия разделяют общее пространство в одной физической машине.
Это означает, что необходимо не только виртуализировать систему безопасности для каждой уникальной виртуальной машины, но и быть го-товым к возможности горизонтального распространения угроз от вирту-альных машин низкого уровня доверия в виртуальные машины более вы-сокого уровня доверия через хост.
Таким образом, развитие облачных сервисов, заменяющих автоном-ные цифровые устройства, должны обеспечить соответствующий уровень защиты от угроз, однако это требует преодоления проблем, связанных с объединением ресурсов мультиарендой и эластичностью облачных вычис-лений.
Основными источниками угроз, имеющие тенденции к их росту яв-ляются [10, с.76]:
- несанкционированный доступ (НСД);
- киберпреступность;
- IT консьюмеризация;
- социальная инженерия;
- поддельное программное обеспечение (ПО);
- промышленный и государственный шпионаж.
НСД. Несанкционированный доступ в сочетании с кражей данных, как правило называют взломом. Необходимо отслеживать каждый случай НСД к ресурсам организации или учреждения. Это осложняется тем, что происходит экспоненциальный рост доступности полосы пропускания, по-этому отследить нужные события в трафике проблематично. Крупные ор-ганизации такие инциденты воспринимают серьезно, а компании малого и среднего бизнеса проявляют недостаточную осведомленность, что приво-дит к росту потенциальных угроз.
Фрагмент для ознакомления
3
Список использованной литературы
1. Федеральный закон «Об информации, информационных техно-логиях и о защите информации» от 27 июля 2006 № 149 - ФЗ // Собрание законодательства Российской Федерации. 31 июля 2006 г. г. № 31 (часть I). Ст. 3448 с изм. и допол. в ред. от 1 мая 2017.
2. Гражданский кодекс РФ (четвертая часть) от 18 декабря 2006 № 230 - ФЗ // Собрание законодательства Российской Федерации. 25 де-кабря 2006 г. № 52 (часть I). Ст. 5496.
3. Указ Президента РФ «Об утверждении перечня сведений кон-фиденциального характера» от 6 марта 1997 № 188 // Собрание законода-тельства Российской Федерации. 10 марта 1997 г. № 10. Ст. 1127 с изм. и допол. в ред. от 13.07.2015.
4. Абдусаламов Р.А., Рагимханова Д.А., Саидов А.Г. Информа-ция ограниченного доступа как объект правового режима // Юридический вестник ДГУ. – 2016. - №1. – С.116-120.
5. Бескид П.П., Абрамов В.М., Калатур Н.П., Попова А.Н., Попов Н.Н., Абрамов В.А., Крутилина А.С., Авдиенко И.А. Система защиты конфиденциальной информации // информационные технологии и системы: управление, экономика, транспорт, право. – 2016. - №1. – С.45-46.
6. Буркитбаев А.М., Абеуов Р.Р., Баширов А.В. Проблемы защи-ты информации с учетом человеческого фактора // Проблемы современной науки и образования. – 2017. - №19. – С.38-41.
7. Ельчанинова Н.Б. Защита информации с ограниченным правом доступа: проблемы классификации // Проблемы современной науки и об-разования. – 2016. - №1. – С.172-174.
8. Исследование аналитического центра компании Info Watch. Утечки корпоративной информации и конфиденциальных данных. – М.: «Информационная безопасность». – 2016. - №3. С.8.
9. Ищейнов В.Я. Тенденции развития угроз конфиденциальной информации // Наука вчера, сегодня. Завтра. – 2016. - №2-2. – С.26-31.
10. Казыханов А.А., Байрашин Ф.т. Принципы защиты информа-ции ограниченного доступа // Символ науки. – 2016. - №11-3. – С.75-77.
11. Ковалев А.С., Коробкова Е.Н., Гончаров Н.А. Административ-но-правовая основа конфиденциальной информации // Поиск (Волгоград). – 2017. - №1. – С.97-100.
12. Козачок В.И. Информационная безопасность корпорации как объект социального управления // Власть. – 2017. – Т.284. - №5. – С.74-82.
13. Коптева Л.Г., Рубан А.Г. Анализ способов защиты от утечек конфиденциальной информации // Наука и техника транспорта. – 2016. - №4. – С.86-90.
14. Кривошапкина А.Э. Конфиденциальность информации и тех-нологии ее защиты // новая наука: Стратегии и векторы развития. – 2016. - №5-2. – С.201-203.
15. Кудлаева Ю.О., Городнянская К.А., Моцарь А.А. Проблема определения понятия «конфиденциальная безопасность» // Проблемы и перспективы развития мировой научной мысли: Сборник статей по итогам международной научно-практической конференции. – Уфа: ООО «Агентство международных исследований». – 2017. – С.152-154.
16. Мерец А.Л. Защита информации на предприятии при обмене данными с контрагентами // Теория и практика современной науки. – 2016. - №6-1. – С.877-882.
17. Панкратьева Ю.С. Защита информации и информационная безопасность // NovaInfo.Ru. – 2016. – Т.1. - №47. – С.19-23.
18. Рубан А.Г. Анализ способов защиты от утечек конфиденциаль-ной информации // Новая наука: опыт, традиции, инновации. – 2017. - №1-2. – С.259-265.
19. Харчук А.С. Проблемные аспекты утечки персональных дан-ных и конфиденциальной информации // Ученые заметки ТОГУ. – 2016. - №4. – С.818-822.
20. Яркина Н.Н., Васильченко В.Д. Экономическая безопасность предприятия и система ее обеспечения // Интернаука. – 2017. - №7-2. – С.17-19.