Инвестирование в информационную безопасность

Автор работы: Пользователь скрыл имя, 12 Января 2013 в 18:25, реферат

Описание работы

Целью данной работы является изучение и исследование вопросов инвестирования в информационную безопасность.
При этом конкретными задачами являются:
1) рассмотрение основных понятий информационной безопасности и ее основных составляющих;
2) рассмотрение теоретических основ инвестирования, а именно: понятия инвестиций, видов инвестиций, понятия инвестиционного проекта и его эффективности;
3) определение понятия инвестиций в информационную безопасность;
4) описание существующих программных продуктов по оценке инвестиций в информационную безопасность.

Файлы: 1 файл

Введение.docx

— 46.16 Кб (Скачать файл)

Введение

 

Экономический кризис затронул и такую важную составляющую ведения бизнеса как обеспечение его информационной безопасности. Глобальное сотрясение экономики способствовало не только усилению конкурентной борьбы, но и породило многочисленные страхи и неопределенность среди сотрудников компаний и, как следствие, привело к повышению риска утечки конфиденциальной информации.

Инциденты информационной безопасности имеют прямое влияние на прибыль  компании. Именно поэтому необходимо понимать как обеспечить эффективную систему информационной безопасности в современных условиях, постоянно контролировать возможные риски, и регулярно выполнять обязательные действия по защите информации. То есть проблема обеспечения информационной безопасности стала чрезвычайно актуальной.

Важно отметить, что вложения в информационную безопасность нужно  рассматривать как инвестиции, поскольку они дают вполне ощутимый результат, способный компенсировать потраченные ресурсы. В настоящих условиях, когда бюджеты подвергаются самому серьезному пересмотру, как никогда важно грамотное обоснование инвестиций в информационную безопасность. И значение экономического анализа для планирования и осуществления инвестиционной деятельности трудно переоценить. При этом главным направлением анализа является определение показателей эффективности инвестиций, т.е. отдачи от  вложений, которые предусмотрены по проекту.  Актуальность темы данной работы заключается еще и в том, что оценка эффективности инвестиций  всегда является наиболее ответственным этапом принятия инвестиционного решения, от результатов которого в значительной мере зависит степень реализации цели инвестирования. В свою очередь, объективность и достоверность полученных результатов во многом обусловлены используемыми методами анализа.

Таким образом, целью данной работы является изучение и исследование вопросов инвестирования в информационную безопасность.

При этом конкретными задачами являются:

1) рассмотрение основных понятий информационной безопасности и ее основных составляющих;

2) рассмотрение теоретических основ инвестирования, а именно: понятия инвестиций, видов инвестиций, понятия инвестиционного проекта и его эффективности;

3) определение понятия инвестиций в информационную безопасность;

4) описание существующих программных продуктов по оценке инвестиций в информационную безопасность;

Предметом исследования являются вопросы, связанные с инвестициями в информационную безопасность. Теоретическими основами данной работы послужили учебно-методическая литература, статьи в периодических изданиях, посвященные вопросам инвестирования в информационную безопасность, материалы справочного характера.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Основные понятия информационной безопасности экономических систем

Современный этап информатизации характеризуется наличием большого числа угроз безопасности информации. Безопасность  проявляется  как  невозможность  нанесения  вреда  функционированию и свойствам объекта, либо его структурным составляющим. Под угрозой безопасности информации следует понимать события или  действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой  системы, а также программных и аппаратных средств. [8, с. 25]

Среди угроз безопасности информации следует выделять как  один из видов угроз случайные, или  непреднамеренные. Их источником могут  быть выход из строя аппаратных средств, неправильные действия работников информационные системы (ИС) или ее пользователей, непреднамеренные ошибки в программном обеспечении  и т.д. Такие угрозы тоже следует  держать во внимании, т.к. ущерб от них может быть значительным. Однако, как правило, наибольшее внимание уделяется  угрозам умышленным, которые в  отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Появляется необходимость  обеспечения информационной безопасности. В наиболее общем виде информационная безопасность может быть определена как невозможность нанесения  вреда свойствам объекта безопасности, обусловливаемым информацией и  информационной инфраструктурой.

 Информационная безопасность  включает:

-состояние защищенности  информационного пространства, обеспечивающее  его формирование и развитие  в интересах граждан, организаций  и государства;

-состояние инфраструктуры, при котором информация используется  строго по назначению и не  оказывает негативного воздействия  на систему при ее использовании;

-состояние информации, при  котором исключается или существенно  затрудняется нарушение таких  ее свойств, как конфиденциальность, целостность и доступность;

-экономическую составляющую (структуры управления в экономической  сфере, включая системы сбора,  накопления и обработки информации  в интересах управления производственными  структурами, системы общеэкономического  анализа и прогнозирования хозяйственного  развития, системы управления и  координации в промышленности  и на транспорте, системы управления  энергосистем, централизованного снабжения,  системы принятия решения и  координации действий в чрезвычайных  ситуациях, информационные и телекоммуникационные  системы);

-финансовую составляющую (информационные сети и базы  данных банков и банковских  объединений, системы финансового  обмена и финансовых расчетов). [4, с.48]

Обеспечение информационной безопасности должно начинаться с выявления  субъектов отношений, связанных  с использованием информационных систем. Спектр их интересов может быть разделен на следующие основные категории: доступность (возможность за приемлемое время  получить требуемую информационную услугу), целостность (актуальность и  непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения), конфиденциальность (защита от несанкционированного ознакомления).

Понятие информационной безопасности в узком смысле этого слова  подразумевает:

-надежность работы компьютера;

-сохранность ценных данных;

-защиту информации от  внесения в нее изменений неуполномоченными  лицами;

-сохранение тайны переписки  в электронной связи.

Объектом информационной безопасности может быть коммерческое предприятие. Тогда содержание «информационной  безопасности» будет заключаться  в защищенности интересов собственника данного предприятия, удовлетворяемых  с помощью информации, либо связанных  с защитой от несанкционированного доступа тех сведений, которые  представляются собственнику достаточно важными. На предприятии к объектам информационной безопасности  относят:

- информационные ресурсы,  содержащие сведения, отнесенные  к коммерческой тайне, и конфиденциальную  информацию, представленную в виде  информационных массивов и баз  данных;

- средства и системы информатизации - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями, системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

Защита информации - комплекс мероприятий, направленных на обеспечение  важнейших аспектов информационной безопасности: целостности, доступности  и, если нужно, конфиденциальности информации ресурсов, используемых для ввода, хранения, обработки и передачи данных.

Существует два принципиальных подхода к защите  информации:

1. Фрагментарный. Данный  подход ориентируется на противодействие  строго определенным угрозам  при определенных условиях (например, специализированные антивирусные  средства, отдельные средства регистрации  и управления, автономные средства  шифрования и т.д.).

Достоинством фрагментарного подхода является его высокая  избирательность относительно конкретной угрозы. Недостатком - локальность действия, т.е. фрагментарные меры защиты обеспечивают эффективную защиту конкретных объектов от конкретной угрозы. Но не более того.

2. Комплексный. Данный  подход получил широкое распространение  вследствие недостатков, присущих  фрагментарному. Он объединяет разнородные меры противодействия угрозам и традиционно рассматривается в виде трех дополняющих друг друга направлений. Организация защищенной среды обработки информации позволяет в рамках существующей политики безопасности обеспечить соответствующий уровень безопасности системы. Недостатком данного подхода является высокая чувствительность к ошибкам установки и настройки средств защиты, сложность управления. [6, с.20]

Методами обеспечения  защиты информации на предприятии являются следующие:

1.Препятствие - метод физического  преграждения пути злоумышленнику  к защищаемой информации (к аппаратуре, носителям информации и т.п.).

2. Управление доступом - метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

-идентификацию пользователей,  персонала и ресурсов информационной  системы (присвоение каждому объекту  персонального идентификатора);

-аутентификацию (установления  подлинности) объекта или субъекта  по предъявленному им идентификатору;

-проверку полномочий (проверка  соответствия дня недели, времени  суток, запрашиваемых ресурсов  и процедур установленному регламенту);

-регистрацию обращений  к защищаемым ресурсам;

-реагирование (сигнализация, отключение, задержка работ, отказ  в запросе при попытках несанкционированных  действий).

3. Маскировка - метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.

4. Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

5. Принуждение - метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.

6. Побуждение - метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм [8].

Указанные выше методы обеспечения  информационной безопасности реализуются  с помощью следующих основных средств: физических, аппаратных, программных, аппаратно-программных, криптографических, организационных, законодательных  и морально-этических.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов  автоматизированной информационной системы  предприятия и реализуются в  виде автономных устройств и систем.

Аппаратные средства защиты - это электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т.д.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми  элементами защиты информационной системы  предприятия.

Аппаратно-программные средства защиты - средства, в которых программные (микропрограммные) и аппаратные части полностью взаимосвязаны и неразделимы.

Криптографические средства - средства защиты с помощью преобразования информации (шифрование).

Организационные средства - организационно-технические и организационно-правовые мероприятия по регламентации поведения  персонала.

Законодательные средства - правовые акты страны, которые регламентируют правила использования, обработки  и передачи информации ограниченного  доступа и которые устанавливают  меры ответственности за нарушение  этих правил.

Морально-этические средства - нормы, традиции в обществе, например, Кодекс профессионального поведения  членов Ассоциации пользователей ЭВМ в США. [12]

Информация о работе Инвестирование в информационную безопасность