<<
>>

19.2.9. Защита информации в ИС и ИТ управления

Развитие рыночной экономики во всем мире и в России вызвало множество событий, в числе которых создание предприятий и организаций различных форм собственности. Открывающиеся в связи с этим перспективы многих предприятий и организаций стали привлекать неподдельный интерес и не только ради любопытства, а и ради нанесения определенного урона виду деятельности той или иной организации.
Объектами посягательств при этом являются, как правило, как сами технические средства (компьютеры, периферийные устройства и др.), так и программное обеспечение, базы данных и др. Таким образом, урон, нанесенный в рамках среды ИС, не только является уроном и своего рода материальным ущербом для работников предприятия, сетевых администраторов. Он влечет за собой серьезный сбой в работе других предприятий-смежников, а также банковских структур связанных с данным предприятием определенными обязательствами и т. д.

В связи с этим защита данных в ИС и ИТ стала одной из острых проблем в их эффективном использовании.

Для обеспечения информационной безопасности на сегодняшний день разработаны три базовых принципа:

? целостность данных ? защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

? доступность информации для всех авторизованных пользователей;

? конфиденциальность информации.

Из всех мер, направленных на защиту информации в качестве основных можно выделить такие меры как технические, организационные, правовые.

К техническим мерам относят защиту от несанкционированного доступа к системе, резервирования в ИС особо важных блоков и подсистем, организацию работы ИС с возможностью перераспределения ресурсов в случае выхода из строя отдельного звена, участка ИС, установку соответствующего предупреждающего оборудования в случае пожара, утечке воды и др.

К организационным мерам относят наличие охраны оборудования ИС в помещениях, параллельное ведение важных дел несколькими работниками, наличие плана восстановления работоспособности ИС в случае выхода ее из строя и т. д.

К правовым мерам обычно относят наличие норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, процесса судопроизводства.

Таким образом, защита информации в ИС и ИТ управления сегодня являются непременным условием, обеспечивающим успех деятельности организации.

Рекомендация:

Для самоконтроля полученных знаний выполните тренировочные задания из набора объектов к текущему параграфу

<< | >>
Источник: Тебекин А.В., Касаев Б.С.. Менеджмент организации. М. — 260 с.. 2008

Еще по теме 19.2.9. Защита информации в ИС и ИТ управления:

  1. Вопрос 21. Классификация прав и свобод человека. Их гарантии и защита
  2. 1.4. Информация и государство. Единое информационное пространство
  3. 7.3 Право на доступ к информации
  4. 11.1. Информация, информационные ресурсы как объект института собственности и исключительных прав
  5. Глава 13 ЗАЩИТА ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ И ПРАВ НА НЕЕ
  6. 13.1. Понятие, признаки и структура информации с ограниченным доступом
  7. 15.4. Правовая защита информационных систем и прав на них
  8. 2. Информационно-правовые отношения: понятие, виды, соотношение с правовой нормой, структура и защита
  9. 2. Понятие и виды охраноспособной информации
  10. 3. Режимы защиты информации
  11. Приложение 1. Программа курса "Информационное право"
  12. 18.1. Понятие информации, ее роль в процессе управления
  13. 4.2. Политика безопасности1 — основной метод защиты информационных ресурсов
  14. 19.2.9. Защита информации в ИС и ИТ управления
  15. 19.2.9. Защита информации в ИС и ИТ управления