Управління інформаційною безпекою та забезпечення стабільності інформаційної системи підприємства

Процеси взаємодії вітчизняних підприємств із зовнішнім середовищем протікають в умовах недостатньо розвиненої ринкової інфраструктури, правового нігілізму суб’єктів господарювання, різких коливань ринкового попиту, високої динаміки змін у правовому просторі економіки, що істотно підвищує рівень загроз економічній безпеці суб’єктів господарювання.

В цьому зв’язку у теоретичних і прикладних дослідженнях сучасної економічної науки все частіше піднімається проблема забезпечення економічної безпеки розвитку підприємства.

У цьому зацікавлена і держава, інтерес якої до безпечної діяльності підприємств диктується, насамперед, необхідністю забезпечення її економічної незалежності й цілісності, а також підвищенням політичного, економічного й соціального статусу на міжнародній арені. Суб’єкти господарювання, у свою чергу, прагнуть забезпечити власні інтереси, які проявляються в прагненні до збереження й збільшення капіталу, що в сучасних умовах конкурентної боротьби вимагає використання спеціального арсеналу інструментів (методів і засобів), що чутливо реагують на невизначеність зовнішнього середовища й адаптації до цих економічних умов внутрішньої організаційно-управлінської системи.

Вивчення присвячених питанням забезпечення економічної безпеки наукових праць [1, 6, 9, 17, 20 й ін.] дозволило визначити кілька етапів у розвитку цього напрямку організаційно-управлінської діяльності підприємств. Так, на першому етапі проблема, в основному, зводилася до збереження й захисту комерційної таємниці та інших секретів підприємства. На другому етапі акцент проблеми безпеки діяльності суб’єктів господарювання був перенесений на організацію захисту від впливу зовнішнього середовища й адаптації до її стану.
Ряд сучасних дослідників дотримуються ресурсно-функціонального підходу до забезпечення економічної безпеки підприємств [10, 13], розглядаючи її як «…стан найбільш ефективного використання корпоративних ресурсів для запобігання загроз та забезпечення стабільного функціонування в даний час і у майбутньому» [8, с.138].

У сучасних російських періодичних виданнях, присвячених проблемам безпеки функціонування бізнес-структур, значне місце приділяється проблемі захисту інформації й кадрів (персоналу) [15, 17]. Останні характеризуються як особливий фактор — джерело розголошення комерційної таємниці. Інформація й розширення комунікативних зв’язків підприємства — це особливий аспект проблеми організації економічної безпеки діяльності підприємств, що з’явився на порядку денному.

За результатами розвитку підприємство закономірно стає більш відкритою системою, оскільки зростає число каналів взаємозв’язків підприємства з зовнішнім середовищем, змінюються й ускладнюються комунікативні зв’язки. Це збільшує обсяг й інтенсивність зовнішніх потоків інформації. Одночасно об’єктивно ускладнюється система внутрішніх взаємозв’язків й інформаційних потоків, що вимагає зміни й внутрішньої організаційної структури підприємства.

До об’єктів, що входять у систему обмінних комунікативних зв’язків підприємства в процесі розвитку виробничо-господарської діяльності й формують його загрози, варто віднести, насамперед, потоки інформації, інвестиції й фінансування, поставки товарно-матеріальних цінностей, придбання нових технологій, патентів, ліцензій, залучення кваліфікованого персоналу.
Система управління економічною безпекою повинна забезпечувати захищеність всіх комунікаційних каналів і трансакцій, пов’язаних з організацією, зберіганням, передачею, виробництвом і відтворенням інформаційних ресурсів підприємства і їх похідних на всіх рівнях управління підприємством.

Всі процеси, пов’язані з організацією безпеки, розподіляються на процеси безпечного розвитку інформаційних властивостей і властивостей інформаційних ресурсів. При цьому визначається основна (базова) властивість, що є переважаючою для суб’єкта рівня управління підприємством. У якості початкових властивостей розглядаються об’єктивність, вірогідність, адекватність, своєчасність, коректність, точність і корисність. Процеси розвитку зв’язуються з розвитком цих властивостей суб’єктами різних рівнів управління підприємством. Практична реалізація безпечного розвитку здійснюється у відповідності зі стандартом економічної безпеки й посадовими повноваженнями (інструкціями).

Дієвість системи управління економічною безпекою підтверджується категоріями інформаційної безпеки, такими, як — конфіденційність, цілісність, доступність компонентів інформаційних ресурсів підприємства на всіх рівнях управління підприємством. Дані категорії визначають властивості, що відносяться до положень захищеності інформації й інформаційних систем [18, 19]. Використання цих понять дозволяють сформулювати безпечні режими роботи з інформацією і визначають ефективність засобів захищеності інформаційних ресурсів інформаційної системи (ІС), що експлуатується на підприємстві.

Використання системного підходу до організації процесів забезпечення інформаційної безпеки підприємства на основі положень теорії інформації, уточнення поняття інформаційного ресурсу та визначення ІС як підтримуючої системи відносно інформаційних ресурсів — найважливіше завдання підвищення ефективності інформаційної безпеки підприємства [7].

Під інформацією будемо розуміти множину даних, кожна підмножина яких характеризується такими властивостями: об’єктивність, вірогідність, адекватність, своєчасність, коректність, точність, корисність, цінність. В різних літературних джерелах із зазначеної множини властивостей виділяють тільки певну частину з них, керуючись, у першу чергу, винятково практичними міркуваннями. Так, наприклад, властивості адекватності й вірогідності об’єднують в одну – вірогідності; об’єктивності й коректності – у властивість об’єктивності й т.д. Проаналізуємо решту властивостей – своєчасність, точність, корисність і цінність. Очевидним є той факт, що визначальною являється властивість корисності, яка свідчить, що інформація повинна бути точною та своєчасною. Таким чином, можна висловити базове затвердження, що властивість інформації, певною мірою, характеризує певну функцію управління, реалізовану суб’єктом, який використовує інформацію, що приводить до наступної системи затверджень.

Затвердження 1. Інформація, що використовується суб’єктом відносно якої-небудь дії, повинна реалізувати (виконувати) певну функцію суб’єкта в системі (структурі) управління підприємством. В якості таких функції можна розглядати функції управління, управління виробництвом, прийняття рішень, планування й т.д.

В наслідок того, що реалізована функція управління визначається рівнем управління і відповідних функцій суб’єкта управління, можна припустити, що потреба в інформації, у першу чергу, визначається тією її властивістю (або ж сукупністю властивостей), яка вважається основною у процесі її використання.
Затвердження 2. Для ефективної реалізації своєї управлінської функції суб’єктові необхідно розвивати кількісні і якісні характеристики тієї властивості, яка є основною, обов’язковою, такою, що часто використовується (або ж групи властивостей).
Як наслідок, з нього випливає:
Затвердження 3. Безпека розвитку інформаційних ресурсів визначається безпекою розвитку тих властивостей інформації, які є визначальними для суб’єкта, рівнем управління, характером розв’язуваних завдань, і, як наслідок, змістом посадових інструкцій, існуючою схемою документообігу.
Наведені затвердження передбачають базування управлінських рішень и дій на концепції інформаційної безпеки, основні положеннями якої є такі:
1) розвиток інформаційних ресурсів розглядається як сукупність процесів, процедур, окремих операцій, що забезпечують розвиток різних властивостей інформації;
2) безліч властивостей інформації визначаються рівнем управління й, відповідно, тими завданнями, які, в першу чергу, вирішуються суб’єктом у процесі його діяльності з досягнення цілей;
3) безпека інформаційних ресурсів визначається рівнем управління й безпекою розвитку тих властивостей інформації, які є базовими для даного рівня управління підприємством;
4) безпека інформаційної системи визначається безпекою функціонування її підсистем і компонентів, які забезпечують конфіденційність, цілісність, доступність інформації на всіх рівнях управління підприємством;
5) основна функція ІС — забезпечення (забезпечувальна підсистема) безпечного розвитку властивостей інформації на всіх рівнях управління підприємством.
Отже, ІС виступає як інструментальний засіб (сукупність засобів), який забезпечує безпечний розвиток властивостей інформаційних ресурсів на всіх рівнях управління підприємством.
Оптимальний стан відповідності категорій безпеки ІС і властивостей інформації.

Наведені властивості інформації мають повноту з погляду їхнього забезпечення і досяжності всіма категоріями захисту з боку ІС. Однак на практиці зазначена ситуація не відповідає можливим потенційним ситуаціям або ж не може скластися в силу цілого ряду обставин. Припустимо, що для кожного рівня управління підприємством повинні виконуватися вимоги мінімального забезпечення захищеності властивостей інформації відповідними категоріями захисту з боку ІС. Тоді вихідну табл. 1 можна декомпозувати на безліч таблиць, які характеризують захищеність різних рівнів управління підприємством.

Для цього виділимо наступні основні відношення між властивостями інформації, наведені в табл. 1: об’єктивність – доступність; вірогідність – конфіденційність; адекватність – конфіденційність, цілісність, доступність; своєчасність – доступність; коректність – цілісність, доступність; точність – доступність, конфіденційність; корисність – конфіденційність, цілісність, доступність; цінність – конфіденційність, цілісність, доступність.

В аспекті розвитку економічних відносин важливе місце займають ІС підприємств, що виступають як інформаційний компонент системи управління підприємством. Подання ІС у вигляді сукупності власно даних, інформації та різних продуктів, породжених нею, методів і засобів її організації, зберігання, а також маніпулювання ними, обробки, аналізу, підходів до вироблення управлінських рішень вимагає розробки методик підвищення стабільності ІС підприємства в двох аспектах: стабільності протікання процесів, стабільності функціонування програмно-апаратних засобів і психологічної стабільності персоналу. З погляду інформаційної безпеки, підвищення стабільності ІС може розглядатися як мінімізація ризиків завдання збитків її підсистемам, компонентам та елементам у результаті навмисних або ненавмисних дій з боку суб’єктів (внутрішніх і зовнішніх), які беруть участь у процесах, що відбуваються в ІС, або ж запобігання завданню збитків за рахунок розробки і проведення відповідних заходів щодо захисту всіх елементів і процесів, які забезпечують функціонування ІС.

Аналіз досліджень у цій сфері показав, що на даний момент відсутній комплексний підхід до забезпечення безпеки ІС: так, наприклад, деякі автори розглядають ІС як сукупність елементів інформаційної інфраструктури, причому з метою забезпечення її безпеки для кожного з елементів розробляються своя модель, методи й засоби захисту [16]. Цей підхід відрізняється тим, що інформаційна інфраструктура характеризується безліччю процесів, що безпосередньо відносяться до формування і обробки інформації, комунікаційними зв’язками (відносинами) з елементами організаційної структури, персоналом, різними суб’єктами, що використовують інформацію, і т.п. [16]. Ці елементи самі індуциюють інформацію на підприємстві, що, в свою чергу, призводить до значного збільшення її обсягу, складності і вимагає впорядкованості для підвищення рівня задоволення нею потреб користувачів. У зв’язку із цим виникає проблема фільтрації так називаного «інформаційного шуму» — інформації і відомостей, які є надлишковими, неактуальними, різнорідними, такими, що перешкоджають використанню інформації, яка є найбільш релевантною для вирішення проблеми або задачі в сформованій ситуації.

Іншим завданням є розробка методів підвищення стабільності ІС підприємства на основі мінімізації ризиків, пов’язаних із завданням збитків як діяльності підприємства, так і його інформаційній інфраструктурі та підвищення стабільності всіх інформаційних процесів, включаючи методи і засоби одержання, введення, обробки та аналізу інформації.
Для вирішення цього завдання сформулюємо наступні положення:
— об’єктами забезпечення інформаційної стабільності є інформаційні процеси, інформаційні продукти, отримані в процесах перетворення інформації, та інформаційна інфраструктура підприємства в цілому;
– стабільність інформаційних процесів визначається збереженням всіх властивостей інформації й інформаційних продуктів, створених у процесі життєвого циклу інформаційних продуктів (ЖЦ ІП);
– ЖЦ ІП характеризується часовим обмеженням, тривалість якого визначається тривалістю етапів їхнього формування, становлення й розвитку;
— безпека і підвищення стабільності інформаційного продукту забезпечується сукупністю засобів захисту на всіх етапах його життєвого циклу;
– засоби захисту існуючої інформаційної інфраструктури підприємства базуються на засобах захисту, що використовуються у тих процесах, які пов’язані зі зберіганням, введенням, модифікацією і передачею інформації за умови збереження всіх її властивостей;
— засоби захисту забезпечують захист інформаційного продукту на всіх етапах його життєвого циклу.
Стабільність інформаційних процесів визначається збереженням і забезпеченням властивостей інформації на етапах ЖЦ ІП:
— формування — обмеження доступу до первинної інформації, введення даних, операцій модифікації, коректування, зберігання;
— становлення — обмеження доступу до процесів обробки, результатів попередньої обробки; експертиза й верифікація оброблених даних, внутрішній аудит отриманих інформаційних продуктів;
— розвиток — обмеження доступу до аналітичної інформації, що має стратегічний характер, конфіденційний доступ до стратегічних сховищ даних, обмеження доступу до використання аналітичних інструментів.
Таким чином, запропонований метод зводиться до визначення етапів створення інформаційного продукту і формування відповідних засобів захисту на рівні обмеженого доступу до аналітичної інформації. Останнє являє собою функцію управління обмеженням доступу до конфіденційної і стратегічної інформації.
Забезпечення безпеки стадій ЖЦ ІП визначається захищеністю засобів взаємодії в процесі створення інформаційних продуктів користувачами на всіх його етапах.

Основна ідея використання ЖЦ ІП полягає в тім, що стабільність інформаційних продуктів на нижчих рівнях управління підприємством повинна зберігатися протягом більш тривалого проміжку часу (мати більш тривалі стадії формування й становлення), а на вищих рівнях — менш тривалого, що відповідає принципам стратегічного управління підприємством. Таким чином, інформація повинна не тільки постійно обновлятися або модифікуватися, але і забезпечувати стабільність процесів, у яких вона використається протягом часових циклів, тривалість яких визначається характером задач рівнів управління підприємством.
Отже, інформаційні продукти повинні задовольняти вимогам стабільності, що в запропонованому методі відповідає відносно тривалим стадіям формування і становлення інформаційного продукту — для менеджерів нижчої й середньої ланок, і менш тривалим стадіями розвитку інформаційного продукту — для менеджерів вищої ланки. Таке припущення відповідає принципам побудови структури, системи управління і характеру прийнятих на підприємстві управлінських рішень.

Найменш стійким етапом ЖЦ ІП є етап розвитку та його під-етапи, тривалість яких визначається:
— впливом зовнішнього середовища, що формує необхідність зміни стратегічних цілей або їхню адаптацію;
— окремими властивостями інформації — підвищеною цінністю й корисністю інформаційного продукту;
— формою й змістом інформаційного продукту.

Складність стану інформаційного продукту на стадії розвитку визначає собою його більшу нестабільність відносно стабільності на інших етапах ЖЦ ІП: характеризується більш високою алгоритмічною складністю (алгоритмів, методів і засобів перетворення інформації) та концептуальною складністю (методами, що використовуються для одержання інформації, механізмами перетворення інформації та її аналізу у відповідності до стратегічних цілей підприємства).

Запропонований метод реалізує вирішення поставленої задачі на основі наступної послідовності етапів:
1) визначення складу виконавців, що відносяться до різних рівнів менеджменту підприємства (вищий, середній, нижчий);
2) визначення прав доступу до інформаційних продуктів персоналу, який відповідає цим рівням управління;
3) визначення відповідно до посадових інструкцій персоналу функцій управління, які визначають виконання функцій забезпечення стабільності інформаційного продукту, включаючи такі процеси як модифікація, верифікація, аудит;
4) визначення часових проміжків, що відповідають етапам ЖЦ ІП, протягом яких необхідна підтримка властивостей стабільності інформаційного продукту;
5) інтеграція засобів захисту властивостей інформації на різних рівнях управління підприємством в існуючу систему захисту інформації;
6) інтеграція локальних засобів захисту (мереж підприємства) у загальну корпоративну інформаційну систему підприємства.
Таким чином, пропонується наступне визначення стабільності ІС підприємства для забезпечення її інформаційної безпеки: стабільність функціонування ІС підприємства визначається стабільністю всіх процесів, що відбуваються в інформаційній інфраструктурі підприємства у виробництві інформаційних продуктів і послуг протягом їхніх життєвих циклів, а також стабільністю функціонування окремих її елементів і зв’язків між ними.
Поняття стабільності системи нерозривно пов’язане з її стабільністю відносно внутрішніх і зовнішніх впливів, які можуть носити дестабілізуючий (деструктивний) характер. До таких дестабілізуючих впливів віднесемо ті, які відповідають різним етапам обробки інформації:
етап введення: введення перекручених даних, неавторизована модифікація введених даних, некоректна верифікація даних, що вводяться (відсутність процедур верифікації);
етап обробки: некоректні алгоритми, перепрограмування алгоритмів, програмних кодів, методів доступу до баз даних, обмеження доступу до баз даних;
етап аналізу результатів: некоректна інтерпретація, відсутність компетенції аналітиків, навмисне перекручування інформації, її використання для сумнівних угод, порушення прав доступу й т.п.

Забезпечення інформаційної безпеки економічних суб’єктів передбачає усвідомлення змісту таких понять, як «інформаційна зброя», «інформаційна війна», «інформаційна протидія» що, в свою чергу показує їх зв’язок з наступними факторами:
– інформаційно-комунікаційними – конвергенцією нових інформаційних технологій та їхнім впливом на різноманітні сфери діяльності і механізми функціонування суспільства [11, 12];
– впливом масової культури на свідомість і поведінку людей за допомогою широкодоступних каналів передачі інформації;
– стандартизацією способу життя більшості населення;
– розвитком засобів маніпулювання людьми, тобто створенням на стан останніх таких регуляторних механізмів інформаційного впливу, які б дозволили протягом тривалого проміжку часу зберігати й підтримувати його для досягнення поставлених цілей [2].
Такі припущення можуть бути покладені в основу формування наступних визначень і понять.
Розглянемо процеси інформаційної взаємодії як процеси, що мають інформаційний характер, і визначається за допомогою:
– змісту циркулюючої на підприємстві інформації;
— ЖЦ ІП тай її носіїв;
— методів і засобів, що дозволяють створювати (відтворювати) всі види інформаційних потреб (товарів і послуг);
— користувачів інформації різних рівнів управління;
— життєвих циклів компонентів (елементів) інформаційної інфраструктури.
Результатом інформаційних взаємодій може бути одержання інформації з метою власного розвитку, з метою створення умов для розширення власного життєвого простору, а також навмисного (прямого) або ненавмисного впливу на цю інформацію з метою її перекручування тай впливу на інформаційну інфраструктуру одного із суб’єктів інформаційної взаємодії (іншого об’єкта). Результат інформаційної взаємодії — інформаційна війна — це завдання збитків інформаційній інфраструктурі супротивника за рахунок порушення діяльності або функціонування окремих її підсистем (елементів) або зв’язків між ними [3, 4].
Засоби інформаційної війни — це такі засоби, які дозволяють здійснювати з інформацією, що передається, одержується або оброблюється, дії, які наносять збиток інформаційній інфраструктурі об’єкта з метою одержання переваги в інформаційному просторі — процесах виробництва і використання інформаційних продуктів і послуг, елементах інформаційної інфраструктури, процесах технології обробки, що відносяться до внутрішніх і зовнішніх інформаційних полів (складових інформаційного поля об’єкта).
Структура зовнішнього інформаційного поля визначається зовнішнім інформаційним образом підприємства, що містить у собі:
– імідж, торговельна марка (бренд), репутація;
– канали доставки образу – ЗМІ, конференції, PR-акції;
– інформаційні технології — технології, інновації, нововведення;
– диференціацію продукції як засіб розширення свого життєвого простору;
– конкурентноздатність в області (сфері) його діяльності;
– доступ до сучасних міжнародних інформаційних комунікацій.

Структура внутрішнього інформаційного поля визначається існуючою інформаційною інфраструктурою об’єкта.
Припущення про наявність внутрішнього і зовнішнього інформаційних полів дозволяє визначити інформаційну війну як цілеспрямований вплив інформаційних просторів суб’єктів взаємодії (інформаційних систем і інформаційних продуктів) на інформаційний простір об’єкта впливу з метою нанесення йому економічного збитку за рахунок дестабілізації функціонування його внутрішнього і зовнішнього інформаційного полів.
Для конкретизації об’єктів, що беруть участь в інформаційній війні, введемо поняття «інформаційна мішень» — це та частина інформаційного простору, що у певний час піддається «атаці» з метою досягнення найбільшого ефекту/збитку.
Для розробки механізмів протидії інформаційним війнам визначимо наступні принципи протидії засобам їхнього ведення (інформаційній зброї):
1. Принцип системності.
2. Принцип постійного вдосконалення і підвищення рівня інформаційної безпеки підприємства.
3. Принцип контролю над всіма процесами, у відношенні яких визначений рівень конфіденційності і/або в яких здійснюється модифікація даних і доступ до них.
4. Принцип керованої та контрольованої зміни коду програмних засобів, що використовуються, реконфігурації компонент ІС (архітектури) відповідно до заданого алгоритму (принцип керованої адаптації архітектури ІС і реінжинірингу програмного забезпечення).
5. Принцип узгодження (координації) вбудованих механізмів протидії і захисту з існуючим організаційно-управлінським механізмом управління підприємством.
6. Принцип раціональності вибору заданого рівня інформаційної безпеки.
7. Принцип рефлексії, який полягає в постійній модифікації уразливих місць в ІС підприємства, відомих нападаючій стороні, яка веде інформаційну війну.
9. Принцип погодженості існуючої національної політики забезпечення інформаційної безпеки, чинної нормативно-правової бази, стандартів з політикою підприємства в області інформаційної безпеки.
10. Принцип відповідності механізмів забезпечення інформаційної безпеки організаційно-управлінському механізму забезпечення економічної безпеки підприємства.

Факторами, що впливають на організацію й протидію інформаційним війнам у різних формах їх ведення є такі:
1. Фактор часу. Визначає оперативність і своєчасність вживання заходів із захисту підприємства від впливів, пов’язаних із проведенням інформаційних війн.
2. Здатність захистити підприємство. Характеризує існуючий рівень захищеності поточного стану підприємства з урахуванням захисту від всіх форм прояву інформаційної війни.
3. Можливості атакуючої сторони. Показує можливий рівень небезпеки для підприємства бути підданим інформаційним війнам з боку зовнішнього середовища.
4. Величина ризику завдання збитків. Враховує загальний ризик піддатися впливу загроз і одержати збиток, який має певний характер (фатальний, помірний, слабкий).
На основі наведених факторів сформуємо структуру механізму прояву факторів, яка характеризує протидію інформаційним війнам і зведену в табл. 5.
Механізми протидії інформаційній зброї та інформаційним війнам повинні базуватися на посиленні позитивних факторів — інформаційної інфраструктури і зменшенні (нейтралізації) негативних факторів, перепрограмуванні інформаційної інфраструктури на основі таких дестабілізуючих дій, як навмисна модифікація та інтерпретація інформаційних продуктів і їхніх похідних з метою виділення таких процедур, технологій маніпулювання ними, які дозволили б досягти переваги в матеріальній сфері.
Це завдання може бути вирішене за допомогою протидії і нейтралізації загроз інформаційних війн, які привели б до посилення «розтискаючої» сили внутрішніх і зовнішнього інформаційних полів (позитивних факторів) і зменшенню впливу «стискаючої» сили з боку інших суб’єктів інформаційної взаємодії (негативних факторів).
Це завдання може бути вирішене за допомогою протидії і нейтралізації загроз інформаційних війн, які привели б до посилення «розтискаючої» сили внутрішніх і зовнішнього інформаційних полів (позитивних факторів) і зменшенню впливу «стискаючої» сили з боку інших суб’єктів інформаційної взаємодії (негативних факторів).

Протидії можуть носити пасивний (нейтралізуючий) і активний характер.
Пасивні протидії можуть містити в собі вирішення наступних задач:
1. Кількісна і/або якісна оцінка поточного та необхідного рівня інформаційної безпеки при заданих рівнях конфіденційності інформації для різних рівнів управління підприємством.
2. Розробка заходів щодо реінжинірингу системи безпеки ІС для досягнення її заданого рівня.
3. Проведення аудиту і сертифікації компонентів інформаційної системи в цілому на відповідність вимогам та існуючим стандартам інформаційної безпеки.
4. Розробка зон відповідальності для взаємодії служб і підрозділів зі службою інформаційної безпеки підприємства. Розробка організаційно-розпорядницької документації з координації і реалізації заходів по забезпеченню необхідного рівня захисту із припустимими рівнями ризиків.
5. Розробка політики і концепції забезпечення інформаційної безпеки підприємства на період 3 – 5 років із визначенням осіб, відповідальних за її реалізацію.
Активні протидії представляють сукупність методів, засобів, правил надання впливу на інформаційні простори (інформаційні інфраструктури) суб’єктів взаємодії з метою запобігання і нейтралізації інформаційних атак та вироблення власної політики в інформаційній сфері для забезпечення стабільного розвитку підприємства.
До основних завдань у забезпеченні активної протидії відносяться наступні:
1. Збільшення «своїх» засобів і каналів інформаційного впливу на суспільну думку (захоплення, перехоплення й постановка під свій вплив різних ЗМІ).
2. Протидія і розробка цільових заходів з недопущення витоку інформації.
3. Підвищення іміджу й репутації підприємства за рахунок публікації достовірної і об’єктивної інформації про підприємство в урядових, регіональних ЗМІ, що мають високий рівень репутації.
4. Постійна сертифікація наявного та придбаного ліцензійного устаткування, рівень інформаційної безпеки якого гарантується, що дозволить забезпечити імідж підприємства як такого, що має високий рівень захищеності.
5. Широке використання засобів контррозвідувальної діяльності з метою визначення місцезнаходження підслуховуючих пристроїв, засобів радіоелектронної війни, комп’ютерної хакерської діяльності.
6. Постійний контроль точок входу зовнішніх комунікаційних систем в інформаційну систему підприємства, особливо в корпоративних системах, що використовують віддалені комп’ютерні термінали, з метою виявлення спрямованого інформаційного впливу для порушення їхньої діяльності.
Формування підприємством механізмів, сполучених з механізмами прояву факторів інформаційної безпеки і безпеки ресурсів підприємства в цілому, дозволить сформувати стійкі режими функціонування ІС і підвищити якість керованого розвитку підприємства.

Література:
1. Андрощук Г. А. Экономическая безопасность предприятия: защита комерческой тайны: Монография / Г. А. Андрощук, П. П. Крайнев. – К.: Издательский дом «Ин Юре», 2000. – 400 с.
2. Гаврюшин Е. Человеческий фактор в обеспечении безопас-ности конфиденциальной информации // В мире права. – 2002. – №2. – C.29-32.
3. Гаврюшин Е. Человеческий фактор в обеспечении безопас-ности конфиденциальной информации // В мире права. – 2002. – №2. – C.29-32.
4. Герасименко В. А., Малюк А. А. Основы защиты информации. – М.: Минобразования россии, 1997. – 537 c.
5. Зегжда Д. П. Основы безопасности ин¬формационных систем / Д. П. Зегжда, Л. М. Ивашенко – М.: Горячая линия – Телеком, 2000. – 452 с.
6. Козаченко Г. Б. Економічна безпека підприємства: сутність та механізм забез¬печення: Монографія / Г. Б. Козаченко, В. П. Дономарьов, О. М. Ляшенко. – К.: Лібра, 2003. – 280 с.
7. Концепція (основи державної політики) національної безпеки України, схвалена Верховною Радою України 16 січня 1997 року. // www.nbuv.gov.ua.
8. Куркин Н. В. Метод повышения устойчивости и обес¬печения безопасности информационных систем предприятия // Економіка про-ми¬словості: Науково-практичний журнал. – 2003. – № 2(20). – С. 105 – 109.
9. Олейников Е. А. Основы экономической безопасности (госу-дарства, регион, предприятие, личность) / Под ред. Е. А. Олейникова. – М.: ЗАО «Бизнес-школа «Интелект-Синтез», 1997. – 288 с.
10.Пономаренко В.С., Клебанова Т.С., Чернова Н.Л. Экономическая безопасность региона: анализ, оценка, прогнозирование: Моногр.- Х.: ИНЖЭК, 2004. — 143 с.
11. Пономаренко В. С. Стратегічне управління підприємством. – Xарків: Основа, 1999. – 620 с.
12. Приходько А. Я. Информационная безопасность в со¬бытиях и фактах. – М.: СИНТЕГ, 2001. – 260 с.
13. Прохожев А. А. Национальная безопасность: основы теории, сущность, проблемы. – М.: РАГС, 1997. – 27 с.
14. Путятин Ю. А. Финансовые механизмы стратегического управ-ле¬ния развитием предприятия / Ю. А. Путятин, А. И. Пушкарь, А. Н. Три¬дед. – Харьков: Основа, 1999. – 488 с.
15. Пярин В. А. Безопас¬ность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов. – М.: Гелиос-АРВ, 2002. – 432 с.
16. Соколов А. В. Как оценить угрозы безопасности ин¬формации? // Элвис + / http://www.elvisplus.ru.
17. Тамбовцев В. Л. Економическая безопасность хозяй¬ственных систем: Структура проблемы // Вестник Московско¬го гос. унив. Сер. «Экономика». – 1995. – №3. – С. 3 — 9.
18. Терминологические основы проблематики информа¬ционной безопасности. Материалы к заседанию межведом¬ственного междисцип¬линарного семинара по научным пробле¬мам информационной безопас¬ности 1 марта 2001 г. МГУ, кафедра информационной безопасности. – М.: Изд. МГУ, 2001. – 18 с.
19. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. – М.: СИНТЕГ, 2000. – 248 с.
20. Шлыков В. В. Комплексное обеспечение экономичес¬кой безо-пасности предприятия. – СПб.: ЗАО «Информационное агентство «Кредит-реформа – Санкт- Петербург», 1999. – 138 с.
21. Шурухнов Н. Г. Расследование неправомерного доступа к компьютерной информации. – М.: Щит-М, 1999. – 253 с.

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы