Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ИТ в экономике / учебник / карминский ис в э

.pdf
Скачиваний:
110
Добавлен:
08.06.2015
Размер:
7.48 Mб
Скачать

280

Глава 4

Вопросы ДЛЯ самоконтроля

1. Как классифицируются системы электронной коммерции? Каковы перспективы развития отдельных направлений ЭК? Каковы пробле­ мы развития электронной коммерции в России?

2.В чем состоят возможности корпоративных систем электронной коммерции? Каковы особенности различных типов электронных тор­ говых площадок? Каковы риски В2В-систем?

3.Каковы основные факторы успешного внедрения В2В-гехнологий? Приведите примеры типовых решений по построению таких систем. В чем достоинства и недостатки приведенных примеров систем?

4.В чем заключаются особенности рынка электронных услуг для насе­ ления? Каковы их достоинства и недостатки? Чем характеризуются электронные услуги для корпоративных клиентов и частных лиц? Каковы экономические особенности внедрения таких систем?

5.Что такое информационно-аналитическая среда бизнеса? В чем осо­ бенности построения единого аналитического пространства при ис­ пользовании интернет-технологий?

6.Приведите определение и проанализируйте функциональные осо­ бенности корпоративных интернет-порта;юв. Ваше видение исполь­ зования интернет-порталов в бизнес-приложениях.

7.Приведите примеры эффективного использования в бизнесприложениях интернет-сайтов. Каковы основные принципы по­ строения таких корпоративных систем? Каковы взаимосвязи интер­ нет-сайтов и других интернет-систем?

8.Что такое электронная пресса? В чем особенности интернетизданий? Какие примеры подобных изданий вы знаете?

9.Используете ли вы электронные библиотеки? Каковы достоинства и недостатки известных вам электронных библиотек? Какие функцио­ нальные возможности информационно-поисковых систем вы пред­ почитаете использовать?

10.Видите ли вы смысл в развитии рейтингового пространства бизнеса? Какова в этом роль информационно-аналитических технологий?

11.Каковы возможности использования дистанционных средств доставки и обмена информацией для развития рейтинговых систем? В чем со­ стоят особенности развития рейтингового пространства в России?

12.Каковы достоинства и недостатки дистанционного образования? Видите ли вы для себя потенциальную возможность использования такого образования? В чем, по-вашему, перспективы его развития?

Информационная среда бизнеса

281

Рекомендуемая литература

\, Попов ЕМ., Маршавгш Р.А., Ляпунов СИ. Глобальный бизнес и информационные технологии. - М.: Финансы и статистика, 2001. - 272 с.

2. Российский рынок В2В: теория и практика, технологии, участни­ ки, тенденции и прогнозы. Вып. 1И. - www.cnews.ru.

Ъ.Хо.ъмс Д. Стратегии электронного бизнеса для государства: Пер. с англ. ~ М.: ACT, 2004. - 350 с.

4.Duncan G. Streetwise direct marketing: How to use the Internet, direct mail, and other media to generate direct sales. - Adams Media Coфoration, 2001.-384 p.

5.E-commerce and Development. Report 2002. - N.Y.-Geneva, United nations conference on trade and development, 2002. - 272 p.

Глава В

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Известно, что около 70% мирового совокупного национального продукта зависит в той или иной степени от информации, циркули­ рующей в информационных системах. Компьютеры уже стали при­ вычным атрибутом нашей жизни и деятельности, однако расширение сфер их использования принесло не только известные удобства, но и множество проблем, наиболее серьезной из которых является про­ блема информационной безопасности. Первое компьютерное престу­ пление, совершенное в городе Миннеаполисе в 1958 г., состояло в подделке банковских документов с помощью компьютера.

По некоторым данным, утечка 20% коммерческой информации в 60% случаев приводит к банкротству фирмы. И это немудрено, по­ скольку по существующей статистике при ограблении банка потери (в среднем) составляют 19 тыс. долл., а при компьютерном преступлении - 560 тыс. долл.

Информационной безопасностью называют меры по защите ин­ формации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной сис­ темы, от внутренних или внешних угроз. Другими словами - это со­ стояние устойчивости информации к случайным или преднамерен­ ным воздействиям, исключающее недопустимые риски ее уничтоже­ ния, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.

Изучение случаев нарушений информационной безопасности про­ водится регулярно. По данным компании Ernst&Young, 54% из 1320 опрошенных компаний заявили, что в течение 2001 - 2002 тт. были случаи, когда они несли убытки, связанные с пренебрежением защи­ той информации и восстановлением от сбоев. Если к двум вышеупо­ мянутым причинам потерь добавить еще и компьютерные вирусы, то число пострадавших составит 78% опрошенных, причем три четвер-

Информационная безопасность

283

ти из них не смогли оценить объема своих потерь. Британский на­ циональный компьютерный центр (NCC) регулярно, с двухлетним интервалом, изучал уровень защищенности информации различных организаций. В ходе последнего исследования, затронувшего дея­ тельность 660 компаний, обнаружено более 7000 случаев нарушений информационной безопасности. Сравнивая результаты двух послед­ них исследований, сотрудники NCC установили, что средняя стои­ мость нарушений требований по информационной безопасности поч­ ти удвоилась и достигла 16 тыс. ф. ст. (25,5 тыс. долл.).

Безусловно, особую опасность представляют нарушения "извне", т.е. внешние, которые всегда осуществляются умышленно. К этой ка­ тегории относятся, например, действия хакеров, обративших свои зна­ ния и умения в средство добывания денег незаконными способами. По данным компании Ernst&Young, 25% респондентов утверждают, что за последний год в сеть их компании были случаи проникновения извне через Интернет.

Обращает на себя внимание, что в определении термина информа­ ционная безопасность упоминаются внутренние угрозы. Существует статистика, по которой около 80% злоумышленников - штатные со­ трудники компании. Безусловно, далеко не все коллеги по работе только и занимаются разработкой коварных планов и их реализацией. Тем не менее недостаточные знания тоже иногда приводят к ужасаю­ щим последствиям, однако, как говорят, "незнание законов не освобо­ ждает от ответственности".

5.1. Модель системы защиты информации

Любая компания представляет собой хозяйствующий субъект, имеющий краткосрочные и долгосрочные цели ведения своей дея­ тельности, определенные миссией на рынке и стратегией развития, внешние и внутренние ресурсы, необходимые для достижения по­ ставленных целей, а также сложившиеся правила ведения бизнеса.

Впроцессе деятельности сотрудники принимают, обрабатывают

ипередают информацию, организуя информационный обмен. Имен­ но эти процессы и вызывают необходимость защиты информации в зависимости от того, какова эта информация, т.е. какие сведения она содержит, к какой категории ее можно отнести.

284

Глава 5

5.1.1. Классификация информации

Применительно к уровню защиты информацию можно разделить на три категории:

информация, составляющая государственную тайну;

сведения, содержащие коммерческую тайну;

персональные данные.

Информация, составляющая государственную тайну. Владельцем этой категории информации является государство. Оно само выдвигает требования по ее защите и контролирует их исполнение Законом РФ "О государственной тайне" от 21 июля 1993 г. №5485-1. Нарушение этих требований влечет за собой применение санкций, предусмотрен­ ных Уголовным кодексом РФ. К государственной тайне относятся за­ щищаемые государством сведения в области военной, внешнеполити­ ческой, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. В связи с чрез­ вычайно высокой важностью данного вида информации доступ к све­ дениям, составляющим государственную тайну, обеспечивается для работников только после проведения процедуры оформления соответ­ ствующего права (допуска). Предприятия, учреждения и организации получают право на проведение работ с использованием сведений, со­ держащих государственную тайну, также после получения соответст­ вующих полномочий.

Сведения, содерэюащие коммерческую тайну. Информацией этой категории владеют предприятия, и поэтому они вправе ею распоря­ жаться и самостоятельно определять степень защиты.

Несмотря на то что широкомасштабное развитие коммерческой деятельности в нашем государстве началось совсем недавно, россий­ ское законодательство на самом деле достаточно давно уделяло вни­ мание этой категории сведений. Правовые нормы, предусматривав­ шие ответственность за разглашение ценной конфиденциальной ин­ формации, содержались еще в "Уложении о наказаниях" 1845 г., где предусматривалась ответственность за разглашение секретной ин­ формации, фабричного секрета, тайны торговой, а также за разгла­ шение тайны кредитных установлений. В дореволюционной России защита конфиденциальной информации регламентировалась в ос­ новном положениями уголовного права. Так, в "Уложении о наказа-

Информационная безопасность

285

ниях" за разглашение фабричного секрета предусматривалась ответ­ ственность в виде тюремного заключения сроком от 4 до 8 месяцев. При этом под фабричным секретом понималось "содержимое в тайне и вверенное в виде тайны средство, употребляемое при изготовлении или отделке произведений тех фабрик, заводов или мануфактур, ко­ гда не было на сие положительного согласия тех, коим сия тайна принадлежит по праву". В 1990 г. был принят закон "О предприятиях в СССР", в котором коммерческая тайна вновь обрела положенное ей место. Рассматриваемая категория определялась в законе как "не яв­ ляющиеся государственными секретами сведения, связанные с про­ изводством, технологической информацией, управлением, финанса­ ми и другой деятельностью предприятий, разглашение (передача, утечка) которых может нанести ущерб его интересам".

Вопросы законодательной защиты коммерческой тайны рассмат­ ривались и в более поздних законах, приятых впоследствии в России. 22 января 1999 г. Государственной Думой был принят проект закона "О коммерческой тайне", в котором коммерческая тайна определена следующим образом: "Коммерческая тайна - научно-техническая, коммерческая, организационная или иная используемая в предприни­ мательской деятельности информация, которая: обладает реальной или потенциальной экономической ценностью в силу того, что она не яв­ ляется общеизвестной и не может быть легко получена законным об­ разом другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования, и является предметом адекватных обстоятельств правовых, организационных, технических и иных мер по охране информации (режим коммерческой тайны)".

Законом устанавливаются три критерия, которые определяют ох­ раноспособность сведений, составляющих коммерческую тайну:

информация должна иметь действительную или потенциаль­ ную коммерческую ценность в силу неизвестности ее третьим лицам;

к информации не должно быть свободного доступа на закон­ ном основании;

требуется, чтобы обладатель информации принимал меры к ох­ ране ее конфиденциальности.

Для того чтобы сведения, которые должны быть отнесены к кате­ гории коммерческой тайны, приобрели законную силу, их необходи­ мо оформить в виде специального перечня, утвержденного руководи­ телем предприятия. При этом возможно установление грифов "Ком-

286

Глава 5

мерческая тайна" или "Конфиденциально". Гриф "Служебная тайна" и грифы государственной секретности не допускаются.

Не все сведения могут быть отнесены к категории имеющих ста­ тус коммерческой тайны. Поскольку государство берет на себя функ­ ции контроля за осуществлением деятельности коммерческих орга­ низаций, правовыми документами определен перечень сведений, ко­ торые не могут составлять коммерческую тайну предприятия:

его учредительные документы;

разрешительные документы на право осуществления предпри­ нимательской деятельности;

сведения по установленным формам отчетности о финансо­ во-хозяйственной деятельности предприятия и иные сведения о нем, необходимые для проверки правильности исчисления и уплаты нало­ гов и других обязательных платежей;

сведения о загрязнении окружающей среды, нарушении антимо­ нопольного законодательства, несоблюдении безопасных условий тру­ да, реализации продукции, причиняющей вред здоровью населения;

документы о платежеспособности;

сведения о численности, составе работающих, их заработной плате и условиях труда.

Персональные данные. Собственниками информации данной ка­ тегории являемся мы сами. Осознавая степень важности этой инфор­ мации и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство рассматривает ее защиту как одну из своих важных задач.

Любая организация вне зависимости от размеров и формы собст­ венности имеет достаточные объемы информации, которую необхо­ димо защищать. К такой информации обычно относятся:

вся информация, имеющая коммерческую значимость, а имен­ но сведения о клиентах, поставщиках, новых разработках и ноу-хау, факты и содержание заключенных договоров с партнерами;

данные о себестоимости продукции и услуг предприятия;

результаты аналитических и маркетинговых исследований и вытекающие из них практические выводы;

планы организации, тактика и стратегия действий на рынке;

данные о финансовом состоянии организации, размерах окла­ дов, премий, денежном наличном обороте.

Информационная безопасность

287

5.1.2. Цели и задачи защиты информации

Информацию нужно защищать, потому что в конечном счете она в дальнейшем материализуется в продукцию или услуги, приносящие компаниям прибыль. При недостаточном уровне защиты информа­ ции резко возрастает вероятность снижения прибыли и появления убытков вследствие вторжения злоумышленников в информационное пространство компании (рис. 5.1).

1 -Хищение коммерческой информации

2 -

Финансовое мошенничество

3 -

Несанкционированный доступ

 

 

изнутри компании

4

-

Проникновение в систему извне

5 - Нарушение целостности данных

6

- Атаки с целью вызвать отказ в обслуживании

7

-

Вирусные атаки

8

- Хищение компьютеров и носителей

|—

 

информации

Рис. 5.1. Частота осуществления атак на информационные системы

По данным компании Ernst&Young, более 70% опрошенных не уверены в защищенности своей сети. На рис. 5.2 приведена класси­ фикация частоты возникновения случаев, приводящих к появлению убытков из-за нарушений защиты информации.

Основными целями защиты информации являются:

предотвращение утечки, хищения, искажения, подделки;

обеспечение безопасности личности, общества, государства;

предотвращение несанкционированного ознакомления, унич­ тожения, искажения, копирования, блокирования информации в ин­ формационных системах;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

288

Глава 5

сохранение государственной тайны, конфиденциальности до­ кументированной информации;

соблюдение правового режима использования массивов, про­ грамм обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

сохранение возможности управления процессом обработки и пользования информацией.

1 - Вирусы

2 - Неработоспосюбность системы

3 - Умышленные действия персонала

4 - Стихийные бедствия

5 - Действия людей, не работающих в компании Неизвестные причины Промышленный шпионаж

Рис. 5.2. Причины убытков, вызванных недостаточностью уровня информационной безопасности

Технологии защиты информации являются реализацией указаний руководства, содержащихся в соответствующих руководящих доку­ ментах. Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. К критическим данным следует отнести сведения, которые требуют защиты от возможного нанесения ущерба, а также прогнозируемый размер ущерба в том случае, если произойдет случайное или умыш­ ленное раскрытие, изменение или разрушение данных.

Основными задачами защиты информации традиционно счита­ ются обеспечение:

Информационная безопасность

289

доступности (возможность за приемлемое время получить тре­ буемую информационную услугу);

конфиденциальности (защищенность информации от несанк­ ционированного ознакомления);

целостности (актуальность и непротиворечивость информации,

еезащищенность от разрушения и несанкционированного изменения);

юридической значимости.

Наиболее подробно эти задачи рассматриваются при проведении мероприятий по сохранению государственной тайны. Формирование и развитие отечественного рынка, стремящегося к полноценной инте­ грации с мировой торговой системой, стимулируют интенсивное раз­ витие индустрии информационной защиты.

Юридическая значимость информации приобретает важность в последнее время. Одной из причин этого является создание и разви­ тие нормативно-правовой базы безопасности информации в нашей стране. Например, юридическая значимость актуальна при необхо­ димости обеспечения строгого учета платежных документов и любых информационных услуг. Это экономическая основа работы информа­ ционных систем, она служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информаци­ онными ресурсами.

Развитие информационных технологий и клиентоориентированная деятельность организаций (особенно коммерческих) привели к возник­ новению новой задачи - нотаршащш. Решение этой задачи обеспечива­ ет юридически значимую регистрацию информации, что является очень важным при разборе возникающих конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Проблемы информационной безопасности решаются, как прави­ ло, посредством создания специализированных систем защиты ин­ формации, которые должны обеспечивать безопасность информаци­ онной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности, выполняющих функции по обеспечению защиты информационной системы и кон­ тролю ее защищенности.

Система защиты информации должна выполнять следующие функции: