Портал научно-практических публикаций » технологии информационной безопасности https://portalnp.snauka.ru Tue, 13 Jan 2026 12:29:12 +0000 ru-RU hourly 1 http://wordpress.org/?v=3.5.2 Обеспечение ИБ в экономических процессах на примере магазина спортивных товаров https://portalnp.snauka.ru/2013/11/1325 https://portalnp.snauka.ru/2013/11/1325#comments Wed, 20 Nov 2013 06:36:55 +0000 Давлеткиреева Лилия Зайнитдиновна http://portalnp.snauka.ru/?p=1325 ОБЕСПЕЧЕНИЕ ИБ В ЭКОНОМИЧЕСКИХ ПРОЦЕССАХ НА ПРИМЕРЕ МАГАЗИНА СПОРТИВНЫХ ТОВАРОВ
Сафрина С.В.1, Чернова Е.В.2
1Магнитогорский государственный университет, студентка 51 гр. Факультета информатики
2Магнитогорский государственный университет, к.п.н, доц. кафедры Информационных технологий Факультета информатики

Аннотация

В данной статье рассматриваются вопросы обеспечения информационной безопасности на примере магазина спортивных товаров. Так же вопросы необходимости внедрения системы SecureTower, и модернизации Корпоративной информационной системы магазина, с точки зрения защиты корпоративных данных.


ENSURING INFORMATION SECURITY IN THE ECONOMIC PROCESSES ON THE EXAMPLE OF A SPORTING GOODS STORE
Safrina S.V.1, Chernova E.V.2
1Magnitogorsk State University, Student 51 gr. Faculty of Informatics
2Magnitogorsk State University, k.p.n, Assoc. Department of Information Technology Faculty of Informatics

Abstract

This article addresses the issues of information security at the example of a sporting goods store. The same questions need to implement a system SecureTower, and modernization of the corporate information system store, from the point of view of enterprise data protection.


В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. К примеру, раскрытие технологии изготовления какого- либо оригинального продукта приведет к появлению аналога, но от другого производителя, и, следовательно, нарушения информационной безопасности, как  владелец технологии, так и автор могут потерять, часть рынка, так как престиж компании упадет, соответственно сократится прибыль и предприятие вообще может обанкротиться. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности – это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности. В статье обеспечение информационной безопасности рассматриваем на примере магазина спортивных товаров. Кратко о магазине спортивных товаров. Это современное предприятие, группа компаний,  деятельностью которого является продажа спортивной одежды, обуви, инвентаря. Миссией данного предприятия является развивать успешный бизнес, предлагая оптимальный ассортимент качественных товаров для спорта и активного отдыха, при оптимальном уровне сервиса. Данная миссия не достижима без эффективной работы стратегически важных подразделений предприятия. Так же немаловажным фактором является качественное обеспечение информационной безопасности на предприятии.

Постоянное, динамическое развитие IT, приводит как к положительным результатам, так и к отрицательным. Развиваются , усложняются, модернизируются способы нарушения информации, ее кражи. Разрабатывается множество тактик и программ, направленных на взлом систем, распространения вирусов. Поэтому защита от таких действий должна быть продумана на несколько шагов вперёд, во избежание нежелательных последствий, в связи с утечкой, искажением, либо удалением коммерчески важной информации предприятия.

Как и любое коммерческое предприятие среднего бизнеса, магазин содержит множество разнообразных экономических процессов. Обратимся к понятию экономического процесса. Понятие «экономический процесс» отражает процесс развития материального производства с присущими ему производственными силами и складывающимися на их основе производственными отношениями между людьми.

Что касается экономических процессов, протекающих в КИС то они выглядят следующим образом:

  1. Составление отчетности магазина
  2. Оформление договоров и заявок
  3. Возврат товара
  4. Приём товара

Таким образом необходимо изучить особенности протекания экономических процессов в КИС с позиции обеспечения информационной безопасности.

В рамках исследования для достижения поставленной цели мы решили следующие задачи:

1) Изучить предметную область, определить экономические процессы магазина спортивных товаров, выделить основные экономические процессы входящие в КИС. Предметная область – магазин спортивных товаров. Основными целями деятельности спортивного магазина являются:

  • извлечение прибыли всеми допускаемыми законом способами;
  • наиболее полное и качественное удовлетворение потребностей граждан и исполнение заказов с интернет магазина, и покупок из торгового зала  физическими и юридическими лицами на основе поданных заявок на сайте магазина и непосредственного выбора товара на территории торгового зала.

Основной задачей деятельности спортивного магазина является повышение экономической эффективности производства, и получение максимально возможной прибыли ;

  1. Определить теоретические аспекты обеспечения информационной безопасности  в экономических процессах. А именно, технологии защиты, такие как
  • Антивирусы;
  • Межсетевые экраны;
  • Авторизация и разграничение доступа;
  • Системы обнаружения и предотвращения атак;
  • Сканеры безопасности;
  • Системы контроля содержимого и антиспама.

И следующие методы защиты информации:

  • Программный метод;
  • Технический метод;
  • Нормативно-документальный метод;
  • Организационный метод.
  1. Разработать рекомендации по обеспечению информационно   безопасности экономических процессов, протекающих в КИС, а именно, разработать модель угроз, модель нарушителя. Рассмотреть какие методы и технологии использует магазин, и дать рекомендации по улучшению информационной защищенности магазина от несанкционированного доступа к конфиденциальной информации предприятия.

Изучив предметную область, а так же технологии, методы защиты информации, были разработаны стратегические  решения, которые позволят предотвратить нежелательные действия с информацией предприятия, а в особенности с экономической информацией, так как она, в большей степени, содержит в себе коммерчески важные аспекты, при разглашении или изменении которых, магазин понесет немалые убытки и потеряет свою репутацию. Что касается безопасности в КИС, было предложено выполнять блокировку системы, при трёх неудачных попытках ввода некорректных данных пользователя, это позволит понизить вероятность проникновения в систему.

Так же было предложено установить DLP систему SecureTower, которая  позволит осуществлять защиту данных компании на принципиально новом уровне, не только работая на упреждение угроз, связанных с возможными утечками информации, но и повышая эффективность работы всего предприятия.

Библиографический список

  1. Стратегия информационной безопасности. Falcongaze.- Режим доступа: http://falcongaze.ru/products/secure-tower/more-details.html
  2. Сайт компании Микротест. – Режим доступа: http://www.microtest.ru/hardware/information_security/
  3. Информационная защита предприятия. Обеспечение информационной безопасности бизнеса. SafenSoft. Режим доступа: http://www.safensoft.ru/security.phtml?c=775
]]>
https://portalnp.snauka.ru/2013/11/1325/feed 0
Нарушители безопасности компьютерных систем на малых и средних предприятиях https://portalnp.snauka.ru/2013/11/1380 https://portalnp.snauka.ru/2013/11/1380#comments Sun, 24 Nov 2013 08:31:23 +0000 SavelTanya http://portalnp.snauka.ru/?p=1380 В экономической жизни России произошли изменения – совершенствование  кредитно-финансовой системы, различных форм собственности предприятий и т. п., которые требуют усовершенствования защиты информации. Продолжительное время существовала только одна собственность в нашей стране – государственная, поэтому информация и тайны были тоже только государственные, которые находились под защитой мощных спецслужб.

Проблемы информационной безопасности постоянно усиливаются процессами проникновения вычислительных систем, а так же технических средств обработки и передачи данных во все сферы деятельности современного общества. При  этом возникает проблема создания и совершенствования компьютерного права, так как одним из основных критериев сложившейся проблемы являются так называемые  посягательства на компьютерные информационные системы. О значимости сложившейся проблемы свидетельствует обширный перечень возможных способов  преступлений в компьютерных информационных системах. Объектом преступлений могут быть как базы данных и программное обеспечение – материальные объекты, для которых технические средства являются окружением, так и сами технические средства (компьютеры  и периферия). Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации в компьютерных системах почти всегда связано с потерей финансовых и  материальных ценностей. Каждый сбой работы компьютерной системы это не только моральный ущерб для сетевых администраторов и работников предприятий, но и материальный. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных информационных систем может просто приостановить работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Поэтому разработка защиты данных в компьютерных системах становится главной и острой проблемой в их развитии.

Специальных мер безопасности информационных данных требуют все сферы деятельности общества (финансовые и банковские  институты, системы государственного управления, информационные сети, специальные и оборонные структуры)  именно поэтому предъявляются повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В мире в сфере информационных технологий количество преступлений продолжает расти. Сложившееся развитое компьютерное криминалистическое общество сформировало свою виртуальную среду. Прогресс в науке, создав новые технологии – информационные, в короткие сроки усовершенствовал процессы  поиска, обработки, сбора накопления, хранения и распространения информации,  то есть информационные процессы. При этом была  сформирована новая сфера деятельности, которая тесно связанна с созданием, преобразованием и потреблением информации, то есть информационная сфера мирового сообщества, которая во многом определяет дальнейшее развитие общественных и экономических отношений во всем мире.

Создание информационной сферы мирового сообщества привело к формированию новых отношений между участниками информационных процессов, в связи с этим появилась потребность  их систематизации. Право всегда выполняло функции  социального регулятора, но при стремительном развитии информационных технологий определилась его неэффективность – юристы оказались неспособными защитить идеи  инженеров, и поэтому им в ускоренном порядке приходится разрабатывать новые законодательные проекты и приспосабливать действующее  к современной действительности.

Актуальность поставленной проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступлений. Отсутствуют четкие критерии для руководителей служб информационной безопасности по выявлению нарушителей.

Что касается нарушителей безопасности компьютерных систем, то они могут выглядеть следующим образом:

  • Внешние: представители конкурирующих организаций; клиенты (посетители); разведывательные службы и др.
  • Внутренние: сотрудники предприятий (пользователи компьютерных систем, администраторы компьютерных систем, технический персонал, руководители и др.)

Таким образом, необходимо изучить особенности поведения нарушителей безопасности в компьютерных системах с позиции обеспечения информационной безопасности.

В рамках исследования для достижения поставленной цели мы решили следующие задачи:

  1. Проанализировали основные проблемы выявления нарушителей компьютерных систем, изучили теоретические основы, определили нарушителей безопасности компьютерных систем. Предметной областью изучения являются – малые и средние предприятия. Основными целями деятельности малых и средних предприятий являются:
  • завоевать или удержать большую долю какого-либо рынка для своего товара (услуги);
  • добиться более высокого качества своего товара (услуги);
  • занять в отрасли лидирующее положение в области технологии;
  • добиться максимального использования имеющихся сырьевых, людских и финансовых ресурсов;
  • повысить прибыльность своих операций;
  • добиться максимально возможного уровня занятости.

Основной задачей деятельности предприятий является достижение результатов, которые предполагается получить в пределах планового периода.

2. Определили теоретические аспекты технологий информационной безопасности от нарушителей в компьютерных системах. А именно, технологии защиты, такие как:

  • Авторизация и разграничение доступа;
  • Системы обнаружения и предотвращения атак;
  • От копирования информации;
  • Сканеры безопасности;
  • Антивирусы;
  • Межсетевые экраны.

А так же методы защиты информации от нарушителей:

  • Организационно – правовые методы;
  • Инженерно – технические методы: физические методы; программные методы; аппаратные методы; криптографические методы.

3. Разработали рекомендации по выявлению нарушителей   безопасности компьютерных систем, а именно, разработали модель угроз, модель нарушителя. Рассмотрели, какие методы и технологии используют малые  и средние предприятия, и дали рекомендации по улучшению информационной защищенности от несанкционированного доступа к конфиденциальной информации предприятий.

Проанализировав предметную область, а так же изучив теоретические основы, были разработаны методы поведения нарушителей безопасности компьютерных систем. Мы считаем, что с помощью разработанных методов руководители персонала или служб информационной безопасности смогут своевременно выявлять потенциальных нарушителей, что позволит предотвратить нежелательные угрозы безопасности компьютерных систем, и тем самым повысить эффективность использования информационных технологий в бизнесе.

Так же было предложено установить DLP систему SecureTower, которая  позволит осуществлять защиту данных малых и средних предприятий на принципиально новом уровне, не только работая на предупреждение угроз, связанных с возможными утечками информации, но и повышая эффективность работы всего предприятия.

Библиографический список

  1. Информационная защита предприятия. Обеспечение информационной безопасности бизнеса. SafenSoft. Режим доступа: http://www.safensoft.ru/security.phtml?c=775
  2. Стратегия информационной безопасности. Falcongaze.- Режим доступа: http://falcongaze.ru/products/secure-tower/more-details.html
  3. Модель нарушитель конфиденциальной информации. Режим доступа: http://ics.khstu.ru/media/2012
]]>
https://portalnp.snauka.ru/2013/11/1380/feed 0