- •Змістовий модуль 2. Інформаційна безпека як вагома складова економічної безпеки держави
- •Змістовий модуль 1. Концептуально-методологічні засади економічної безпеки держави
- •Тема 1. Концептуальні основи безпеки як категорії у науці
- •1.1. Генезис поняття безпека
- •1.1. Генезис поняття безпека
- •1.2. Національна безпека держави та її складові
- •1.3. Об’єкти та суб’єкти національної безпеки України
- •1.4. Принципи забезпечення національної безпеки. Пріоритети національних інтересів України
- •Пріоритетами національних інтересів України є:
- •Сутність та структура поняття економічної безпеки держави
- •Існує здатність гнучко реагувати на адміністративні зміни в країні (структурна переорієнтація галузей промисловості та апк на розвиток інноваційної моделі економічного зростання);
- •2.2. Національні економічні інтереси та критерії економічної безпеки
- •2.3. Чинники та загрози економічній безпеці держави
- •Оцінка рівня економічної безпеки держави
- •Рівень економічної безпеки (екб) держави досліджують через систему критеріїв та статистичних показників (індикаторів екб).
- •3.2. Теоретичні підходи до визначення рівня економічної безпеки
- •3.3. Індикативний аналіз, як один з найефективніших методів визначення рівня економічної безпеки
- •3.4. Оцінка порогових рівнів по індикаторах економічної безпеки
- •3.5. Моніторинг економічної безпеки держави
- •Змістовий модуль 2. Інформаційна безпека як вагома складова економічної безпеки держави
- •Теоретичні аспекти інформаційної безпеки
- •4.2. Класифікація і характеристика різних видів інформації
- •4.3. Джерела загроз інформаційної безпеки
- •Інформаційна безпека як індикатор економічної безпеки держави
- •5.2. Система управління інформаційною безпекою
- •5.3. Комплексні проблеми інформаційної безпеки
- •5.4. Методи забезпечення захисту інформації
- •5.5. Напрямки та шляхи покращення інформаційної безпеки
- •Специфіка особливостей захисту інформації в сучасних трансформаційних умовах
- •6.2. Організаційно-економічні заходи служби захисту інформації
- •6.3. Специфіка технічного захисту інформації
- •6.4. Особливості захисту електронної корпоративної інформації
- •6.5. Особливості захисту інформації в різних сферах діяльності
- •6.6. Особливості захисту інформації під час розслідування кримінальних справ
- •Економічний механізм електронної комерції
- •7.2. Загальні принципи та передумови е-комерції в Україні
- •7.3. Використання пластикових карт у е-комерції
- •7.4. Віртуальний гаманець покупця—vWallet
- •7.5. Віртуальний платіжний термінал продавца—vPos
- •7.6. Шлюз із фінансовими системами—vGate
6.4. Особливості захисту електронної корпоративної інформації
Безпека електронної системи, як відомо, – це здатність її протидіяти спробам завдати збитків власникам і користувачам систем у разі появи різних збуджувальних (навмисних і ненавмисних) впливів на неї.
Такими впливами можуть бути:
спроба проникнення зловмисника;
помилки персоналу;
стихійні лиха (ураган, пожежа);
вихід з ладу окремих ресурсів.
Розрізняють внутрішню і зовнішню безпеку електронної системи.
Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.
Нині склалися два підходи до гарантування безпеки електронних систем:
*фрагментарний, за якого створюється протидія суворо визначеним загрозам за певних умов:
− спеціалізовані антивірусні засоби;
− автономні засоби шифрування тощо;
*комплексний, який передбачає створення середовища оброблення
інформації, яке поєднує різні заходи ля протидії загрозам:
− правові;
− організаційні;
− програмно-технічні.
Комплексний підхід використовують переважно для захисту великих систем, типові програмні засоби яких містять вмонтовані засоби яких захисту інформації, але цього недостатньо. В цьому разі потрібно проводити такі заходи:
організаційні заходи контролю за персоналом, який має високий рівень повноважень щодо дії в системі: за програмістами;
за адміністраторами баз даних мережі тощо;
організаційні й технічні заходи резервування критично важливої інформації;
організаційні заходи з відновлення працездатності системи у разі виникнення непередбачуваних ситуацій;
організаційні й технічні заходи управління доступом у приміщеннях, де міститься обчислювальна техніка;
організаційні й технічні заходи з фізичного захисту приміщень, в яких міститься обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків тощо.
Міжнародні стандарти безпеки інформаційно-обчислювальних систем. Аналізуючи ситуацію в світі у сфері стандартизації щодо інформаційної безпеки за роки розвитку індустрії ІБ, можна виділити такі тимчасові періоди, назва яких найбільш чітко характеризує природний розвиток цього процесу: поява стандартів (1988 – 1995 рр.), випробування практикою (1996 – 2000) і виживання сильних (від 2001 р. і дотепер). Зазначимо, що NIST і BSI нині є основними світовими конкурентами у сфері стандартизації.
На практиці вистачає кількох основоположних стандартів, які визнаються фахівцями й використовуються бізнесом на практиці. Таким чином, у цій битві стандартів виживали й вижили сильні, зокрема стандарт ISO 15408, що регламентує вимоги до захищеності ПО, або стандарт управління ISO 27001/17799 . Ці стандарти нині дістали статус міжнародних. Щоправда, є одне “але”. Світ розділився на дві географічно незалежні з огляду на стандартизацію зони: Європа й Азія визнають стандарти ISO, а США вважає за краще використовувати стандарти NIST. Зазначимо маловідомий факт: багато які найбільш відомі стандарти ISO грунтуються на BSI : ISO 17799, ISO 9001, ISO 14001.
На концептуальному рівні служби безпеки специфікують напрями нейтралізації загроз. Усі напрями організації захисту інформації (фізичні, законодавчі, управління доступом, криптографічне закриття) реалізуються механізмами безпеки. В межах ідеології “відкритих систем” служби й механізми безпеки потрібно використовувати на будь-якому рівні еталонної моделі: фізичному; канальному; мережевому; транспортному; сеансному; представницькому; прикладному.
Захист інформації здійснюють:
комплексним застосуванням різних засобів і методів;
створенням структури захисту й охорони з кількома рівнями;
постійним їх удосконаленням.
Успіх справи залежить від збалансованої й налагодженої взаємодії захисту операційних систем і гарантування безпеки баз даних.
У межах цієї програми розрізняють такі пасивні об’єкти захисту: файли; прикладні програми; термінали; ділянки оперативної пам’яті;
Активними є суб’єкти (процеси) захисту, котрі можуть виконувати над об’єктами визначені операції. Захист об’єктів здійснюється операційною системою засобів контролю за виконанням суб’єктами захисту сукупності правил, що регламентують ці операції.
