Защита информации в предпринимательской деятельности. Бабенко Л.К

Защита информации в предпринимательской деятельности

Защита информации в предпринимательской деятельности. Бабенко Л.К

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Times New Roman CYR;Размещено на http://www.allbest.ru/

КУРСОВАЯ РАБОТА

Защита информации в предпринимательской деятельности

fСОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ПРЕДПРИНИМАТЕЛЬСКАЯ ИНФОРМАЦИЯ. ОБЩИЕ ВОПРОСЫ ЗАЩИТЫ

1.1 Сущность и значение коммерческой информации

1.2 Критерии важности информации

1.3 Право собственности на информацию

ГЛАВА 2. ОБЩИЕ ВОПРОСЫ ЗАЩИТЫ ПРЕДПРИНИМАТЕЛЬСКОЙ ИНФОРМАЦИИ

2.1 Общая и секретная предпринимательская деятельность

2.2 Сведения о коммерческой тайне предприятия

2.3 Защита коммерческой тайны предприятия

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

fВВЕДЕНИЕ

Успешное развитие предпринимательства существенно зависит от политико-экономической среды (командно-административной или рыночной), в которой оно осуществляет свою деятельность. Этот фактор является основополагающим в области хозяйствования.

Нельзя не отметить значение информации для ведения хозяйственной деятельности современными компаниями и фирмами.

Её приобретение, наработка, хранение и последующим внедрение и применение для производства продукции, предоставление услуг и прочие операции, результаты которых на начальной стадии сводятся к одному — получению дополнительной прибыли и преимуществ перед конкурентами в рыночной нише.

Но достаточно часто новым начинаниям по разработке того или иного нового направления деятельности компаний так и не суждено было принести ожидаемой прибыли по причине утечки информации.

Актуальность работы состоит в констатации фактов, что в современных экономических условиях утечка информации может стать причиной не только снижения прибыльности, но и может довести компанию (даже крупную) до банкротства. Именно потому сохранность коммерческих секретов предприятий, организаций, фирм имеет не меньшее значение, чем сохранность паролей доступа к расчётным счетам в банках

Объектом работы определена предпринимательская деятельность. Предметом исследования выступает сущность методов и способов защиты информации.

Криминогенная и другая обстановка, которая в значительной мере затрудняет или сводит на нет действия предпринимателя, является постоянным спутником определенной экономической среды.

При этом создается реальная угроза причинения вреда (ущерба) субъектом хозяйствования.

Поэтому первоочередными и долговременными задачами, требующими оперативного решения, являются проблемы обеспечения экономической безопасности.

Практика показывает, что необходимо постоянное совершенствование правового регулирования предпринимательской деятельности гражданским, административным, трудовым, авторским, уголовным и другим законодательством

Кроме правовых осуществляются еще и специальные меры для защиты предпринимательских информационных потоков от различного рода посягательств. Именно комплексность таких мер создаст необходимый уровень безопасности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности

Целью данной работы является анализ способов и средств защиты информации в предпринимательской деятельности.

Для достижения поставленной цели необходимо решить следующие задачи:

1) определить понятие предпринимательской деятельности,

2) рассмотреть способы применения информации на различных стадиях деятельности фирм и предприятий,

3) изучить основные методы защиты информации,

4) исследовать способы защиты информации на предприятиях.

Объектом исследования являются способы защиты информации. Методологической основой определены нормативные акты РФ о защите информации.

Работа состоит из введения двух глав, заключения и списка использованной литературы.

fГЛАВА 1. ПРЕДПРИНИМАТЕЛЬСКАЯ ИНФОРМАЦИЯ. ОБЩИЕ ВОПРОСЫ ЗАЩИТЫ

1.1 Сущность и значение коммерческой информации

Использование различного рода информации неразрывно связано с предпринимательской деятельностью. Как и каждый товар, всякая информация имеет свою цену.

Наиболее важной для предпринимателей является информация, которая является достаточно ценной и разглашение которой может повлечь за собой угрозу срыва реализации поставленных целей и заданий. В этом случае возникает угроза для безопасности предпринимательской деятельности. Без сомнения, не вся коммерческая информация требует защиты.

Но есть определенные критерии, которые делают ее конфиденциальной, и она, безусловно, требует защиты. Андреев В.К. Основы предпринимательской деятельности. — М., 2012. — 526 с. — С. 221

Источник: https://otherreferats.allbest.ru/law/00753130_0.html

Объекты охраны

Данные, которыми оперируют компании, могут представлять интерес для третьих лиц по разным причинам. Чаще всего похищают клиентские базы данных, эта ситуация характерна для предпринимательской деятельности и в Европе, и в России.

Вторая по частоте группа преступлений, фигурирующая в судебных делах, хищение денег клиентов сотрудниками банка, которые имеют доступ к их счетам. Иногда сотрудники продают сведения о клиентах на черном рынке информации.

Реже встречается похищение таких объектов информации, как: 

  • стратегии развития;
  • бизнес-планы;
  • патенты и ноу-хау;
  • финансовая и бухгалтерская информация.

Любой компании необходимо учитывать существование таких рисков и своевременно принимать меры для обеспечения безопасности информационных баз. Для построения эффективной системы мер и выбора необходимых программных и технических средств необходимо выработать актуальную модель угроз.

Модель угроз

Государственные компании или крупные производственные предприятия из стратегического сектора экономики могут опасаться шпионажа со стороны иностранной разведки и вторжений международных хакерских группировок. А малым и средним компаниям, из сферы предпринимательской деятельности, нужно выстраивать систему защиты информации с учетом следующих угроз: 

  • фирмы-боковики и конкурентные компании, созданные бывшими сотрудниками на основе украденной у работодателя коммерческой информации.
  • ненадежные сотрудники, использующие доступ к конфиденциальной информации для того, чтобы извлечь выгоду из ее продажи или передачи третьим лицам или отомстить компании. По последним данным, более 80 % случаев хищения сведений происходит по вине инсайдеров. 
  • злоумышленники, провоцирующие массовые и бессистемные заражения компаний вирусами-вымогателями, шифровальщиками и другими типами вредоносных программ. Охрана информации от внешних угроз должна опираться на оперативное получение данных о событиях на рынке средств защиты информации и об актуальных антивирусных средствах.

Модель угроз должна стать основой для выстраивания системы безопасности информации. Следует учитывать, что в России давно сформировался рынок продажи персональных данных, и в зоне риска находятся те субъекты предпринимательской деятельности, которые работают с большими массивами ПДн клиентов: учреждения медицины, сотовой связи, банковские и финансовые организации. 

В даркнете можно найти огромные массивы сведений, содержащие ФИО, паспортные данные, телефоны, адреса, СНИЛС граждан. Цена одной записи порой не превышает 30 копеек. Комплект из сканированной копии паспорта, прав и ИНН стоит уже 300 рублей. Детализацию звонков за месяц можно купить за 5-20 тысяч рублей.

Эти сведения широко используются для рассылки спама и мелкого мошенничества. Понятно, что их появление в Сети связано с недостаточной защитой персональных данных.

Утечки часто происходят из баз данных банков, сотовых операторов.

Если такая утечка принесет ущерб клиенту и вину компании в распространении или недостаточной защите конфиденциальной информации удастся доказать, она понесет серьезные убытки.

Надежная защита информации стоит дорого, поэтому подходить к оценке рисков следует объективно.

Система разграничения доступа сотрудников к базам данных, используемым в предпринимательской деятельности, часто оказывается более удобной и доступной по цене, чем современные программные средства, предназначенные для обнаружения вторжений.

Так, в 2018 году суд Новосибирска вынес приговор сотруднику МТС. Он скачал базу данных клиентов по нескольким городам России с компьютера начальника, который без каких-либо сомнений выдал нарушителю логин и пароль. 

Как выстраивать систему безопасности

В работе по защите информации, формирующейся в ходе предпринимательской деятельности, требуется опираться на три группы средств:

  1. организационные;
  2. технические;
  3. программные.

Все они должны использоваться в комплексе, с опорой на организационные средства, позволяющие выстроить поведение персонала должным образом.

Организационные

Меры по защите информации должны опираться на установленный в компании режим коммерческой тайны. Необходимость его соблюдения необходимо прописать в трудовом договоре.

Сотрудники должны быть ознакомлены с ним перечнем конфиденциальных данных под роспись.

В перечне сведений, составляющих коммерческую тайну, персональные данные и документы клиентов должны упоминаться особо, это позволит увеличить ответственность за их разглашение, используя механизмы и административного и гражданского права. 

Подписанные документы станут основой для дисциплинарного или уголовного преследования виновного в случае похищения сведений. С точки зрения дисциплинарной ответственности к сотруднику может быть применено увольнение с взысканием причиненного ущерба в порядке гражданского судопроизводства. Статьи, помогающие добиться взыскания убытков, содержит Гражданский кодекс Российской Федерации.

Регистрация информационных массивов в виде нематериальных активов, имеющих объективную оценку и учитываемых на балансе компании, работающей в сфере предпринимательства, в случае их хищения позволяет преследовать нарушителя не только за разглашение коммерческой тайны, но и за кражу.

Информирование сотрудников о рисках разглашения, грамотная работа кадровой службы станет основой для бережного отношения к ценным данным в организации. Если удастся доказать, что сотрудник похитил их по заказу конкурента, иск о взыскании убытков может быть подан и к нему.

Для этого нужно обратиться в ФАС РФ, которая проведет проверку по факта недобросовестной конкуренции в сфере предпринимательской деятельности.

Второй шаг в организации информационной защиты –физическое ограничение доступа к данным. Для этого используются следующие средства обеспечения безопасности информации:

  • ограничение на использование съемных носителей;
  • ограничение выхода в Интернет с ПК некоторых сотрудников;
  • требование обрабатывать ценную информацию только на рабочих станциях, с повышенным уровнем безопасности. 

Крайне важно при увольнении сотрудника проконтролировать передачу им данных, которые он использовал в работе. Это позволит исключить утечку важных сведений.

Технические 

В качестве технических средств обеспечения безопасности информации субъекты предпринимательской деятельности чаще всего используют устройства барьерного типа, снижающие риск постороннего проникновения к важным данным.

Это электронные замки на дверях кабинетов, запорные устройства для корпусов рабочих станций, средства, исключающие возможность пользоваться съемными носителями информации.

Кроме того, широко применяются аппаратные средства контроля доступа, например, смарт-карты и токены. 

Программные

Не стоит рассчитывать только на специализированные средства, предназначенные для различных типов защиты данных. Весь процесс обработки и использования информации должен быть защищен. Так, крайне важно вести клиентские базы данных в CRM, которые не позволяют пользователям скопировать информацию и документируют их действия. 

Если субъект предпринимательской деятельности является оператором персональных данных, ему следует выбирать программные средства защиты информации основе рекомендаций ФСТЭК РФ. Если информация относится к категории государственной тайны и была получена в ходе реализации государственного контракта, требования к программным средствам повышаются.

Но для решения текущих задач рекомендованных ФСТЭК РФ средств может быть недостаточно. Сегодня в компаниях всех направлений деятельности широко применяются DLP-системы, надежно защищающие информационный периметр от преднамеренных и непреднамеренных утечек данных.

Помимо этих систем используются:

  • средства шифрования информации, хранящейся на диске, и передаваемой по различным протоколам связи. При их использовании необходимо помнить, что они замедляют прием и передачу данных;
  • антивирусные средства;
  • средства электронной подписи;
  • средства контроля доступа;
  • средства обнаружения атак;
  • средства доверенной загрузки.

Выбирая сертифицированный программный продукт, необходимо учитывать, что такая сертификация распространяется только на определенную версию программы. При ее обновлении процесс сертификации поставщиками услуг проводится заново, а это значит, что предпринимателю придется приобретать обновления для программы.

Деятельность государства по пресечению незаконной торговли данными

Деятельность инсайдеров причиняет ущерб не только клиентам, но и компаниям, которые фактически оказываются виноватыми в утечке ценной информации.

Поэтому бизнес и государство объединяют усилия в борьбе с такими утечками.

При этом выявить и наказать виновного сотрудника несложно, труднее найти и привлечь к ответственности организатора и посредника, создавших систему торговли сведениями, похищенными у предпринимателя, на черном рынке.

При этом можно назвать несколько показательных случаев, которые демонстрируют работу правоохранительных органов:

  • в Пензе в феврале 2018 года привлечены к ответственности двое молодых людей, которые склонили к хищению информации сотрудниц салонов сотовой связи. В 2016-2017 годы им были переданы данные детализации звонков 17 клиентов. Стоимость одного заказа составляла 5000 рублей;
  • в Липецке в 2018 выявлена сотрудница банка, похищавшая средства со счетов клиентов, но данные о размере похищенных средств в целях следствия не разглашались;
  • в Москве в апреле 2018 бывший следователь полиции организовал бизнес по изготовлению поддельных решений судов, их было около 300, позволяющих получать данные о телефонных переговорах третьих лиц. Стоимость одного решения для клиента достигала 100 000 рублей.

Интересно, что после каждого громкого задержания цены на информацию на черном рынке начинают расти. По общей практике наиболее часто утечки возникают в работе банков и салонов сотовой связи, однако они с той или иной долей успеха выявляются.

Практические рекомендации

При отнесении информации к коммерческой тайне необходимо исходить из принципа целесообразности, исключая те сведения, которые не могут принести ущерб в случае утечки, например, данные о потребительских характеристиках продуктов.

Некоторые сотрудники служб безопасности готовы засекретить большую часть оперативных данных, которыми сотрудники пользуются повседневно. Это снижает скорость бизнес-процессов и, как результат, уменьшает прибыль компании.

Вопросы классификации ценной информации должны решаться коллегиально.

Вторым важным фактором при разработке систем безопасности предпринимательской информации станет внимание к действиям не только рядовых сотрудников, но и руководства, которое часто из-за своего статуса небрежно относится к должностным регламентам по охране данных, составляющих коммерческую тайну предприятия.

Одним из важных источников утечек данных становятся контрагенты разного уровня. Они могут предоставить ценные сведения третьим лицам на основании норм закона или по своим соображениям. Так, с 2019 года ФНС вправе запросить у аудиторских компаний любые данные, связанные с проверяемыми ими объектами.

В этой же зоне риска находятся оценочные и консалтинговые организации. При работе с такими фирмами необходимо обязательно вносить в договоры и соглашения пункты об ответственности за сохранность коммерческой тайны, а после выполнения услуг принимать по акту все использованные в работе носители информации.

Осторожно нужно относиться и к хранению сведений в облачных хранилищах.

При заключении договоров с поставщиками «облаков» нужно проверять степень защиты данных, особенно персональных, запрашивая информацию о технических средствах защиты облачных хранилищ, и прописывать ответственность за преднамеренную или случайную утечку данных.

Степень защиты информации должна соответствовать стандартам ФСТЭК РФ для персональных данных определенной категории.

Если в работе используется программный продукт, архив которого находится в «облаке», следует учитывать недостаточную защиту важной бухгалтерской или производственной информации, используемой в предпринимательской деятельности. Избежать этих рисков при приобретении версии «1С Бухгалтерия», «Склад» или установки CRM-системы «Битрикс 24» в облачном варианте невозможно. 

Важность сохранности информации, используемой в предпринимательской деятельности, не подвергается сомнению. Для этого необходимо грамотно использовать весь комплекс мер и средств и контролировать действия инсайдеров.

11.11.2019

Источник: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-korporativnom-i-chastnom-sektore/v-predprinimatelskoj-deyatelnosti/

Бабенко Людмила Климентьевна | Кафедра безопасности информационных технологий

Защита информации в предпринимательской деятельности. Бабенко Л.К

Бабенко Людмила Климентьевнадоктор технических наук, профессор кафедры безопасности информационных технологий ТТИ ЮФУспециалист в области параллельных вычислений,

защиты информации криптографическими методами 


Людмила Климентьевна Бабенко родилась в 1946 г. в России. В 1970 г. закончила с отличием Таганрогский Государственный радиотехнический университет (ТРТУ) по специальности инженер — системотехник ЭВМ.

Она получила степени кандидата и доктора технических наук в области многопроцессорных вычислительных систем в ТРТУ в 1978 и 1994 г.г. Др № 001431, ТРТУ, 1994 г. В 1999 г. ей присвоено ученое звание профессора.

С 1970 г. по настоящее время Л. К.

Бабенко работает в ТРТУ (с 2007 года ТТИ ЮФУ) , начиная от инженера, младшего научного сотрудника, затем заведующей лабораторией Научно-исследовательского института многопроцессорных вычислительных систем (НИИ МВС), доцентом, заведующей отделом НИИ МВС. В настоящее время она является профессором кафедры БИТ и директором научно-образовательного центра «Системы современных технологий безопасности».

Область научных интересов: криптографические методы и средства обеспечения информационной безопасности, технология параллельно-векторных вычислений, оценка стойкости криптографических методов защиты информации.

Она является автором более 200 научных работ, в том числе: 

  • Бабенко Л.К., Макаревич О.Б., Матвеева Л.Н. Принципы организации вычислений в многопроцессорных вычислительных системах для приложений реального времени // Препринт 16-88-Львов: ИППММ АН УССР, 1988.-63с.
  • L.K.Babenko, O.B.Makarevich, A.G.Chefranov. Parallel Programming Technology And Resource Management In Multiprocessor Systems// Parallel computing technologies.-Hong Kong.-World Scientific,1991.- 495-502.
  • L.K.Babenko, O.B.Makarevich, Ovcharenko O.I., Suhinov A.I., Parallel realization of the fast direct methods for solving of the mesh elliptical equations. Статья.- Proc. the eighth symposium on Microcomputer and Microprocessor Applications (12-14 Oktober) 1994, Budapest, Hungary, v.1, 8с.
  • Л.К.Бабенко, О.Б.Макаревич, Цопкало Н.Н. Применение метода ограниченного перебора для распознавания структурированных изображений. Материалы Всероссийских научно-технических конференций с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, ТРТУ, 1998г., с.214-216.
  • Л.К.Бабенко, Е.А.Ищукова Применение современных методов криптоанализа при проектировании скоростных блочных шифров. Журнал «Телекоммуникации»,-М: «Наука и технологии», 2003, №7, стр.32-37.
  • Л.К.Бабенко, Курилкина А.М. Параллельный алгоритм «распределенных согласований» решения задачи дискретного логарифмирования в конечных полях. Журнал «Вопросы защиты информации»,-М: «ФГУП «ВИМИ», 2005, №2 (69), стр.8-14.
  • L.K. Babenko, A.S.Basan, O.B.Makarevich. A Model of Mandatory Accsess for current Database Management Systems Proceedings of the Second International Conference on Security of Information and Networks, October 6-10, 2009. – Famagusta, North Cyprus.-p.67-70.
  • L. Babenko, E. Ishcukova. Differential Analysis of Encryption Algorithm, // SIN’10 Proceedings of the 3rd International Conference of  Security of Information and Networks. – September 7-11, 2010 New York ,USA. – P. 149-157.

Имеет пять моногафии:

  •  Бабенко Л.К., Макаревич О.Б., Чефранов А.Г. Адаптивное управление в многопроцессорных системах, Львов, ИППММ АН УССР, 1992. — 273 с.
  • Бабенко Л.К., Быков В.А., Макаревич, О.Б. Спиридонов О.Б. Новые технологии электронного бизнеса и безопасности, М.: Радио и связь, 2001.-376с. 2-ое издание дополненное и переработанное — М.: Радио и связь, 2002.- 512с.
  • Бабенко Л.К., Ищуков С.С., Макаревич О.Б. Защита информации с использованием смарт-карт и электронных брелков, М.: Гелиос, 2003. – 352 с.
  • Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа, М.: Гелиос АРВ, 2006. — 376 с.
  • Бабенко Л.К., Курилкина А.М. Алгоритмы «распределенных согласований» для оценки вычислительной стойкости криптоалгоритмов. — М.: Издательство ЛКИ, 2008. — 112с.
  • Бабенко Л.К., Басан А.С., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем, — М.: Гелиос АРВ, 2010. – 336 с. Издано при поддержке РФФИ.

Имеет 14 авторских свидетельств на изобретения и 15 свидетельств об официальной регистрации программ.

Работая в должности профессора, Бабенко Л.К. читает лекционные курсы по дисциплинам: «Криптографические методы и средства обеспечения информационной безопасности», «Программно – аппаратная защита информации» (студ.дневн.формы обуч.спец. 090104 (075400)).

По этой тематике ею опубликовано более 20 учебно-методических пособий и лабораторных практикумов. 

Результаты научной работы студентов, магистрантов и аспирантов, руководимых БАБЕНКО Л.К., ежегодно оформляются десятками статей, докладами на конференциях, работами, подаваемыми на различные конкурсы.

За последние три года по результатам конкурсов студенческих работ двое студентов награждены медалями Министерства образования Российской федерации, двое – дипломами первой и второй степени.

Подготовила 9 кандидатов технических наук.

Источник: http://bit.sfedu.ru/?q=ru/node/19

Biz-books
Добавить комментарий