Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
кильдишев.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
563.81 Кб
Скачать

1.3 Причины защиты информации

Предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием информации. Потеря определенной информации может привести предпринимателя даже к банкротству. Возникают вопросы: «Зачем нужно защищать информацию? Всю ли информацию надо защищать? По каким критериям отбирать информацию для защиты?». Ответ на все вопросы - один: «Защите подлежит не вся информация, а только та, которая представляет ценность для предпринимателя».

Насколько важна любая информация, относящаяся к бизнесу понятно многим. Пользуясь собранной и обработанной информацией, можно успешно конкурировать на своем рынке и захватывать новые. Информация помогает в поиске партнеров и способствует четкому определению позиции по отношению к ним.

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Первая и главная причина, на которую руководитель обращает внимание, — финансовый аспект. Но она далеко не единственная. Не менее критичны следующие последствия утечек: •ухудшение имиджа компании; •утрата технологических секретов; •ослабление позиций в конкурентной борьбе; •необходимость затрат на устранение последствий утечки; •судебные иски, поданные клиентами против компании; •санкции контролирующих органов; •увольнение сотрудников; •снижение числа новых и отток существующих клиентов.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

  • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

  • конфиденциальность информации;

  • доступность информации для всех авторизованных пользователей.

1.2 Основные виды угроз интересам предприятия

В общем плане к угрозам безопасности личности относятся:

  • похищения и угрозы похищения сотрудников, членов их семей и близких родственников;

  • убийства, сопровождаемые насилием, издевательствами и пытками;

  • психологический террор, угрозы, запугивание, шантаж, вымогательство;

  • нападение с целью завладения денежными средствами, ценностями и документами.

Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:

  • взрывов;

  • обстрелов из огнестрельного оружия;

  • минирования, в том числе с применением дистанционного управления;

  • поджогов;

  • нападения, вторжения, захватов, пикетирования, блокирования;

  • повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств личных и служебных:

  • технологические аварии, пожары.

Цель подобных акций:

  • нанесение серьезного морального и материального ущерба;

  • срыв на длительное время нормального функционирования предприятия;

  • вымогательство значительных сумм денег или каких-либо льгот

Угрозы финансовым и товарным ресурсам проявляются в виде:

  • невозврата ссуд;

  • мошенничества;

  • подложных платежных документов;

  • хищения финансовых средств ТМЦ

Угрозы информационным ресурсам проявляются в виде:

  • разглашения конфиденциальной информации;

  • утечки конфиденциальной информации через технические средства обеспечения производственной деятельности различного характера и исполнения;

  • несанкционированного доступа к охраняемым сведениям со стороны конкурентных организаций и преступных формирований.

Осуществление угроз информационным ресурсам может быть произведено:

  • путем неофициального доступа и съема конфиденциальной информации;

  • путем подкупа лиц, работающих на предприятии или структурах, непосредственно связанных с его деятельностью;

  • путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;

  • путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;

  • через переговорные процессы между предприятием и иностранными или отечественными фирмами, используя неосторожное обращение с информацией;

  • через отдельных сотрудников предприятия, стремящихся заполучить больший, чем их зарплата, доход или имеющих иную корыстную либо личную заинтересованность.

Рис1.2.1-_________

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]