Каманин Максим Алексеевич
 
 

«ДИСПЕТЧЕР ЗАДАЧ» МИРОВЫХ ПРОЦЕССОВ

Содержание статьи:

В условиях общемировой глобализации, когда ослабевают национальные государства из-за того, что делегируют всё больше полномочий влиятельным международным организациям, таким как , и  [2], и, когда, за счёт сокращения государственного вмешательства в экономику и снижения налогов, увеличивается политическое влияние предприятий (особенно крупных транснациональных корпораций), очень важным является поддержание высокого уровня защищенности нации от внешних и внутренних угроз.  И эта защищенность складывается в понятие национальной безопасности. Защищенность непосредственно зависит от угроз и, поэтому, особенно важным является постоянный мониторинг новых угроз и рисков для развития личности, общества и государства. Национальная безопасность вместе с мировыми процессами имеет свои тенденции развития, которые постоянно нужно выделять и формировать политику государства в соответствии с динамикой роста тех или иных ценностей и моделей.

Современный этап развития общества характеризуется возрастающей ролью экономической и информационной сфер [3]. Если рассматривать потенциал развития каждой сферы, то становится видно, что в будущем все основные профессии и направления будут связаны именно с информационной сферой, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, и активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [3].

Одним из приоритетных направлений национальной безопасности являются организации и корпорации страны, в которых в равных долях сходятся экономическая и информационная сфера влияния. Информация и обрабатывающие ее информационные системы и сети являются основными производственными ресурсами современных организаций для экономического роста. Одной  из  главных  задач  корпорации  является  сохранение  ее коммерческих  тайн,  т.е.  информации, которая  обладает  реальной  или потенциальной  экономической  ценностью  в  силу  того,  что  она  не является  общеизвестной  и  не  может  быть  легко  получена  законным образом другими  лицами,  которые могли бы получить  экономическую выгоду  от  ее  разглашения  или  использования [6]. Информация в системе, опирающаяся на информационные технологии, является критическим ресурсом, своеобразным капиталом, который позволяет использующим его организациям выполнять свои функции. При этом система будет выполнять эти функции эффективно только при осуществлении надлежащего контроля над информацией в целях обеспечения надлежащего уровня защиты, поскольку утеря информации является одним из ключевых факторов, приводящих к реализации организационных рисков в современных условиях. По  оценкам  специалистов  в  настоящее  время  около 70-90% интеллектуального капитала компании хранится в цифровом виде [4] – текстовых файлах, таблицах, базах данных.

Угроза нарушения режима безопасности может исходить от целого ряда источников, к которым относятся:

1.    Угрозы информационно-технического характера. Согласно статистике [1] применительно к этим угрозам, можно привести следующие данные:

·        Кража информации – 22%;

·        Вредоносное ПО – 20,5%;

·        Хакерские атаки – 16,4%;

·        Спам – 15,4%;

·        Халатность сотрудников – 14,7%;

·        Аппаратные и программные сбои – 7,2%;

·        Кража оборудования – 2%;

·        Финансовое мошенничество – 1,8%.

 

В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.

 

2.     Внутренние угрозы безопасности информации.

Выделяют:

·        Нарушение конфиденциальности информации;

·        Искажение;

·        Утрата информации;

·        Сбои в работе оборудования и информационных систем;

·        Кража оборудования.

И опять же, опираясь на статистику [1], наибольшее распространение имеют нарушения конфиденциальности и искажение.

Поскольку зависимость организаций различного уровня от информационных систем и сервисов неумолимо возрастает, а вместе с этим увеличивается и уязвимость организаций по отношению к угрозам нарушения защиты, то вместе с этим возрастает и актуальность выработки методов и программ для обеспечения информационной безопасности в организации. Государство, планирующее занимать одну из ключевых позиций в мировом сообществе, должно быть уверено, что программное обеспечение, управляющее критически важными процессами, (каковыми являются процессы в организациях) не содержит «закладок», наличие которых способно повлечь за собой непредсказуемые последствия [5]. Поэтому в перспективах развития информационной сферы России обязательно должны быть разработка и внедрение национального программного обеспечения.

В теории защиты информации существует два подхода (иногда рассматриваемые, как альтернативные):

·       Защита информации от несанкционированного доступа, реализуемая с целью предотвращение самой возможности хищения, а также модификации хранящейся на компьютере информации;

·       Защита информации от раскрытия, что реализуется методами криптографической защиты и гарантированного удаления остаточной информации.

Одним из способов решения первого подхода защиты информации от несанкционированного доступа является метод скрытия информации. Существует множество методик скрытия данных. Для определения наиболее успешной из них воспользуемся принципом: «в информационном мире атакующие всегда впереди защиты». Попробуем взглянуть на технологии, применяемые разработчиками вредоносного программного кода с обратной стороны. Рассмотрим руткит - одну из самых опасных на сегодняшний момент вирусную технологию. Под этим понятием принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Это в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным программным обеспечением. Техники обхода системных механизмов защиты и техники сокрытия в системе, как и любая мощная технология, могут быть использованы как во вред, так и во благо. Они универсальны и могут применяться множеством полезных программ и утилит. В частности, обычный подход проактивных антируткитов – бороться с руткитами их же оружием (перехват системных функций и т.д.). Создавая средство защиты данных пользователя на основе руткит-технологий,  мы значительно затрудним возможность её обнаружения злоумышленником или вредоносной программой для взлома.

Это всего лишь пример развития национального программного обеспечения, которое сможет обеспечить и экономическую выгоду государству, и развитие информационной сферы. Направление бюджетных средств в российские компании вместо зарубежных, а также на оплату реальных сервисных служб и обучения позволит расширять ИТ-сферу внутри России. Лицензионные отчисления иностранным корпорациям из бюджетных средств представляются неэффективными расходами государства в ИТ-бизнесе. Приходит время активных действий, и если в процесс будут вовлечены все стороны, заинтересованные в развитии отечественной ИТ-индустрии, то Россия сможет не только избавиться от внешней зависимости, но и решить локальные задачи, направить средства на развитие своей экономики и обеспечить должный уровень национальной безопасности своей страны.

 

Рекомендуемая литература:
1. Внутренние IT-угрозы России [Электронный ресурс]:
2. Глобализация в политике. [Электронный ресурс]:
3. Доктрина информационной безопасности российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895)
4. Л.В. Игнашова. Анализ угроз информационной безопасности и методы их предотвращения. [Электронный ресурс]: УДК 681.3.06.
5. По материалам журнала "Россия в глобальной политике"[Электронный ресурс]: № 4, Июль - Август 2007.
6. Федеральный закон Российской Федерации "О коммерческой тайне" от 29 июля 2004 г. N 98-ФЗ. Гл.1 Ст.2
  • Войдите в систему или зарегистрируйтесь для того, чтобы иметь возможность оставить комментарий:
  • E-mail:
  • Пароль:

Сазанов Владимир Михайлович
Сазанов Владимир Михайлович (эксперт), 3 мая 2010 г. 0:59

\:-)

+ -
 
Рамазанов Юрий Ахметович
Рамазанов Юрий Ахметович (эксперт), 11 мая 2010 г. 12:51

Актуальная тема. С выводами статьи в целом согласен.

Оценка 2балла

+ -
 
Вадим Сохин
Вадим Сохин, 1 июля 2011 г. 23:28

Менталитет другой. Средства, зачастую, можно потом и не найти.

С  расширением ИТ-сферы внутри России согласен.

Но всё равно буду пользовать то, что качественней.

+ -
 
саша семенова
саша семенова, 18 июля 2011 г. 2:05

Это интересно. Спасибо.

+ -
 
Лариса
Лариса, 3 ноября 2011 г. 23:08

Защита информации от несанкционированного доступа очень нужна. Статья замечательная!

+ -
 
Действия
Категории
Для портативного коагулометра коагучек xs инструкция по применению доступна на нашем сайте.