Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛУЦЬК_тези_2017.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
4.03 Mб
Скачать

Список використаних джерел

1.Standards catalogue ISO/TC 34/SC 17 Management systems for food safety [Електронний ресурс] – Режим доступу: https://www.iso.org/committee/583916/x/catalogue/p/1/u/0/w/0/d/0

  1. Слива Ю. В. Сучасний стан розвитку міжнародної і національної нормативних баз щодо системи управління безпечністю харчових продуктів [Електронний ресурс] / Ю. В. Слива, Т. Г. Швець. – Режим доступу: htpp://nbuv.gov.ua/j-pdf/Nd_2013_6_11.pdf

  2. Каталог нормативних документів [Електронний ресурс] / Українське агентство зі стандартизації – Режим доступу: http://ukrndnc.org.ua/index.php?option=com_ushop&Itemid=69

УДК 352:631.11(1-22)

Оразов М.О. ,

студент,

Кузьміна Т.О.,

д.т.н., професор кафедри товарознавства, стандартизації та сертифікації,

Херсонський національний технічний університет

Стандартизація інформаційної безпеки підприємства

Інформаційна безпека – це стан захищеності інформаційного середовища. Захист інформації являє собою діяльність щодо запобігання витоку інформації, несанкціонованих і ненавмисних впливів на інформацію, що захищається. Метою реалізації інформаційної безпеки (ІБ) будь-якого об'єкта є побудова системи забезпечення інформаційної безпеки даного об'єкту [1].

Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників.

Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера (скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає у володінні ними, а не в їх знищенні або зміні.

Кожен збій роботи комп'ютерної мережі – це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «безпаперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що призведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем.

Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як: доступність, цілісність, конфіденційність.

Загрози інформаційній безпеці – це можливі дії або події, які можуть вести до порушень ІБ. Види загроз інформаційній безпеці дуже різноманітні і мають безліч класифікацій. Наприклад, за характером порушення: порушення конфіденційних даних, працездатності комп'ютерної системи (КС), незаконне втручання у функціонування КС; за тяжкістю порушення: незначні помилки, дрібне хуліганство, серйозний злочин; за передбаченням наслідків порушників: умисне порушення, не умисне; за мотивацією: зловмисне, незловмисне; за місцем виникнення: зовнішні загрози, внутрішні; за закінченістю: реалізовані, не реалізовані; за об'єктом впливу: загрози, націлені на всю інформаційну систему, на окремі компоненти; за причиною виникнення: загрози, що виникли в результаті недостатніх засобів технічного захисту, загрози, що виникли через брак мір; за каналом проникнення: через слабкість програмного забезпечення, через прогалини в системі авторизації, недоліки системи зберігання документів; за видом реалізації загрози: шкідливі програми, спам, програмні закладки, хакерські атаки, уразливі процедури авторизації та інші регламенти інформаційної безпеки, стихійні лиха; за походженням: антропогенні, техногенні, природні; за розміром: незначні, значні, критичні.

Таким чином, дія загроз інформаційній безпеці об'єкта спрямована на створення можливих каналів витоку інформації, що захищається (передумов до її витоку) і безпосередньо на витік інформації.

Технічним комітетом ISO/IEC JTC 1 підкомітетом SC 27 розроблено серію стандартів з управління інформаційною безпекою ISO/IEC 27000 Система управління інформаційною безпекою (СУІБ), яка містить у собі вимоги з реалізації й удосконалювання систем управління захистом інформації та ґрунтується на моделі PDCA (Plan-do-check-act): створення – ідентифікація активів, управління ризиками; впровадження – етап реалізації відповідних заходів щодо управління безпекою; перевірка – моніторинг і аналіз; дія – підтримка в робочому стані й поліпшення.

Крім розробки правил управління й забезпечення безпеки, не менш важливо забезпечити циклічність усіх процесів з управління безпекою, щоб усі процедури послідовно проходили етапи моделі PDCA. Виконання вимог стандарту ISO/IEC 27001 головним чином дозволяє мінімізувати ризики втрат активів підприємства/організації, а отже скоротити фінансові втрати.

Сертифікація системи управління інформаційною безпекою (СУІБ) у відповідності зі стандартом ISO/IEC 27001 – це частина загальної системи менеджменту компанії.

Сімейство стандартів ISO 27000 [2] містить у собі міжнародні стандарти, що визначають вимоги до систем управління інформаційною безпекою (ISO/IEC 27001:2013, ISO/IEC 27000:2016, ISO/IEC 27002:2013), управління ризиками (ISO/IEC 27005:2011), методики, вимірювання і вимоги до проведення аудиту (ISO/IEC 27004:2009, ISO/IEC 27006:2015, ISO/IEC 27007:2011), а також посібник із впровадження (ISO/IEC 27003:2010).

Інформаційна безпека є однією з найбільш серйозних проблем нашого цифрового століття. Стандарти ISO у цій сфері можуть допомогти запобігти атакам, вірусам і крадіжкам особистої інформації.

Сертифікація системи управління інформаційною безпекою – це ефективне управління бізнес-процесами підприємства/організації, інформаційними ризиками, а також свідчення про стійкий розвиток та надійність компанії, що у свою чергу, дає позитивне відношення бізнес-партнерів.