Améliorer le système de sécurité de l'information dans l'entreprise. Améliorer le système de sécurité de l'information dans l'entreprise. Mesures, méthodes et moyens de protection des informations utilisés dans l'entreprise

2. Système antivirus ESET NOD 32 pour la protection contre les virus informatiques.

Les bases de données sont mises à jour de manière irrégulière et les postes de travail sont scannés.

3. Sauvegarde Windows intégrée pour créer des archives.

OS Backup Wizard est un programme conçu pour créer et restaurer rapidement une sauvegarde Windows. Il vous permet de créer une copie de l'intégralité de Windows ou uniquement de fichiers et dossiers individuels.

4. Cryptage avec une clé de 2048 bits pour un canal VPN (connexion au bureau de la société de gestion pour les flux de courrier et de documents).

Chapitre 2. Améliorer le NIB

2.1 Faiblesses du système de sécurité de l'information

Lors de l'analyse des problèmes liés à la sécurité de l'information, il est nécessaire de prendre en compte les spécificités de cet aspect de la sécurité, qui réside dans le fait que la sécurité de l'information fait partie intégrante des technologies de l'information - un domaine qui se développe à un rythme sans précédent. Ce qui importe ici, ce ne sont pas tant les solutions individuelles (lois, formations, produits logiciels et matériels) qui sont au niveau moderne, mais plutôt les mécanismes permettant de générer de nouvelles solutions qui permettent de vivre au rythme du progrès technique.

Les technologies de programmation modernes ne permettent pas de créer des programmes sans erreurs, ce qui ne contribue pas au développement rapide des outils de sécurité de l'information.

Après avoir analysé la sécurité de l'information d'une entreprise, nous pouvons conclure qu'une attention insuffisante est accordée à la sécurité de l'information :

Manque de mots de passe d'accès au système ;

Aucun mot de passe lorsque vous travaillez avec le programme avec 1C : Entreprise, lors de la modification des données ;

Il n'y a pas de protection supplémentaire des fichiers et des informations (il n'y a pas de demande de mot de passe de base lors de l'ouverture ou de la modification d'informations dans les fichiers, sans parler des outils de cryptage des données) ;

Mise à jour irrégulière des bases de données des programmes antivirus et analyse des postes de travail ;

Un grand nombre de documents papier sont pour la plupart stockés dans des dossiers (parfois sans eux) sur le bureau d’un employé, ce qui permet aux attaquants d’utiliser facilement ce type d’informations à leurs propres fins ;

Il n'y a pas de discussion régulière sur les problèmes de sécurité de l'information dans l'entreprise et les problèmes émergents dans ce domaine ;

Des tests réguliers du fonctionnement des systèmes d'information de l'entreprise ne sont pas organisés, le débogage n'est effectué qu'en cas de panne ;

Absence de politique de sécurité de l'information ;

Manque d'administrateur système.

Tous les éléments ci-dessus constituent des inconvénients très importants pour garantir la sécurité des informations d’entreprise.

2.2 But et objectifs du système de sécurité de l'information

La sécurité de l'information est l'état de sécurité des ressources d'information dans les réseaux informatiques et les systèmes d'entreprise contre les accès non autorisés, les interférences accidentelles ou intentionnelles dans le fonctionnement normal des systèmes et les tentatives de destruction de leurs composants.

Objectifs de protection des informations :

prévention des menaces à la sécurité de l'entreprise dues à des actions non autorisées de destruction, de modification, de distorsion, de copie, de blocage d'informations ou d'autres formes d'interférence illégale dans les ressources d'information et les systèmes d'information ;

conservation de secrets commerciaux traités à l'aide de technologies informatiques;

protection des droits constitutionnels des citoyens de conserver leurs secrets personnels et la confidentialité des données personnelles disponibles dans les systèmes d'information.

Pour atteindre les objectifs de protection, les tâches suivantes doivent être accomplies efficacement :

· protection contre l'ingérence dans le fonctionnement de l'entreprise par des personnes non autorisées ;

· protection contre les actions non autorisées avec les ressources d'information de l'entreprise par des personnes non autorisées et des employés qui ne disposent pas de l'autorité appropriée ;

· assurer l'exhaustivité, la fiabilité et l'efficacité du support d'information pour la prise de décisions de gestion par la direction de l'entreprise ;

· assurer la sécurité physique du matériel et des logiciels de l'entreprise et les protéger contre les sources de menaces d'origine humaine et naturelle ;

· l'enregistrement des événements affectant la sécurité de l'information, garantissant un contrôle total et la responsabilité de toutes les opérations effectuées dans l'entreprise ;

· identification, évaluation et prévision en temps opportun des sources de menaces pour la sécurité de l'information, des causes et des conditions qui contribuent à nuire aux intérêts des sujets, à perturber le fonctionnement normal et le développement de l'entreprise ;

· analyse des risques de menaces pour la sécurité de l'information et évaluation des dommages possibles, prévention des conséquences inacceptables d'une violation de la sécurité de l'information de l'entreprise, création de conditions pour minimiser et localiser les dommages causés ;

· assurer la possibilité de restaurer l'état actuel de l'entreprise en cas de violation de la sécurité de l'information et d'éliminer les conséquences de ces violations ;

· création et formation d'une politique ciblée de sécurité de l'information d'entreprise.

2.3 Mesures et moyens pour améliorer le système de sécurité de l'information

Pour atteindre les objectifs fixés et résoudre les problèmes, il est nécessaire de mener des activités au niveau de la sécurité de l'information.

Niveau administratif de la sécurité de l'information.

Pour constituer un système de sécurité de l'information, il est nécessaire d'élaborer et d'approuver une politique de sécurité de l'information.

La politique de sécurité est un ensemble de lois, règles et normes de comportement visant à protéger les informations et les ressources qui y sont associées.

Il convient de noter que la politique élaborée doit être conforme aux lois et réglementations existantes pertinentes pour l'organisation, c'est-à-dire ces lois et réglementations doivent être identifiées et prises en compte lors de l’élaboration des politiques.

Plus le système est fiable, plus la politique de sécurité doit être stricte et diversifiée.

En fonction de la politique formulée, des mécanismes spécifiques peuvent être sélectionnés pour garantir la sécurité du système.

Niveau organisationnel de sécurité de l’information.

Sur la base des lacunes décrites dans la section précédente, les mesures suivantes peuvent être proposées pour améliorer la sécurité de l'information :

Organisation de travaux pour former le personnel aux compétences nécessaires pour travailler avec de nouveaux produits logiciels avec la participation de spécialistes qualifiés ;

Développement des mesures nécessaires visant à améliorer le système de sécurité économique, sociale et informationnelle de l'entreprise.

Organiser une formation pour s'assurer que chaque salarié comprend l'importance et la confidentialité des informations qui lui sont confiées, car, en règle générale, le motif de la divulgation d'informations confidentielles est la connaissance insuffisante par les salariés des règles de protection des secrets commerciaux et l'incompréhension (ou malentendu) sur la nécessité de les respecter scrupuleusement.

Contrôle strict du respect par les employés des règles de travail avec des informations confidentielles ;

Contrôler le respect des règles de conservation des documents de travail des salariés de l'entreprise ;

Tenue programmée de réunions, séminaires, discussions sur les questions de sécurité de l'information de l'entreprise ;

Tests et maintenance réguliers (programmés) de tous les systèmes d'information et infrastructures d'information pour en vérifier l'opérabilité.

Nommer un administrateur système à titre permanent.

Mesures logicielles et matérielles pour la protection des informations.

Les logiciels et le matériel sont l'un des composants les plus importants dans la mise en œuvre de la sécurité de l'information d'une entreprise. Par conséquent, pour augmenter le niveau de sécurité de l'information, il est nécessaire d'introduire et d'appliquer les mesures suivantes :

Saisie des mots de passe des utilisateurs ;

Pour réguler l'accès des utilisateurs aux ressources d'information de l'entreprise, il est nécessaire de saisir une liste d'utilisateurs qui se connecteront au système sous leur identifiant. Avec Windows Server 2003 Std installé sur le serveur, vous pouvez créer une liste d'utilisateurs avec les mots de passe correspondants. Distribuez des mots de passe aux employés avec des instructions appropriées sur leur utilisation. Il est également nécessaire de saisir une date d'expiration du mot de passe, après quoi l'utilisateur sera invité à modifier le mot de passe. Limitez le nombre de tentatives de connexion avec un mot de passe incorrect (par exemple à trois).

Introduction d'une demande de mot de passe dans le programme 1C : Entreprise lorsque vous travaillez avec une base de données, lors de la modification de données. Cela peut être fait à l'aide d'un logiciel et d'un logiciel PC.

Contrôle d'accès aux fichiers, répertoires, disques.

L'accès aux fichiers et répertoires sera limité par l'administrateur système, qui autorisera l'accès aux lecteurs, dossiers et fichiers correspondants pour chaque utilisateur spécifiquement.

Analyse régulière des postes de travail et mise à jour des bases de données du programme antivirus.

Vous permet de détecter et de neutraliser les logiciels malveillants et d'éliminer les causes des infections. Il est nécessaire d'effectuer des travaux pour installer, configurer et assurer le fonctionnement des outils et systèmes de protection antivirus.

Pour ce faire, vous devez configurer votre programme antivirus pour analyser régulièrement votre PC et mettre régulièrement à jour les bases de données depuis le serveur.

Installation du pare-feu Agnitum Outpost FireWall sur l'ordinateur serveur, qui bloque les attaques provenant d'Internet.

Avantages de l'utilisation du pare-feu Agnitum Outpost FireWall :

¾ contrôle les connexions entre un ordinateur et d’autres, bloquant les pirates informatiques et empêchant tout accès externe et interne non autorisé au réseau.

Après avoir analysé la sécurité de l'information d'une entreprise, nous pouvons conclure qu'une attention insuffisante est accordée aux points suivants en matière de sécurité de l'information :

– sauvegarde irrégulière de la base de données de l'entreprise ;

– les données ne sont pas sauvegardées sur les ordinateurs personnels des salariés ;

– les e-mails sont stockés sur les serveurs des services de messagerie sur Internet ;

– certains employés n'ont pas les compétences nécessaires pour travailler avec des systèmes automatisés ;

– les salariés ont accès aux ordinateurs personnels de leurs collègues ;

– manque de programmes antivirus sur certains postes de travail ;

– une mauvaise différenciation des droits d'accès aux ressources du réseau ;

– il n’y a pas de règles de sécurité.

Tous les éléments ci-dessus constituent des inconvénients très importants pour garantir la sécurité des informations d’entreprise.

Analyse de risque

Le danger d'une menace est déterminé par le risque en cas de mise en œuvre réussie. Le risque est un dommage potentiel. L'acceptabilité du risque signifie que les dommages si la menace se réalise n'entraîneront pas de conséquences négatives graves pour le propriétaire de l'information. L'organisation présente les risques suivants :

1. Sauvegarde irrégulière de la base de données de l'entreprise ;

Conséquences : perte de données sur le fonctionnement de l'entreprise.

2. Les données ne sont pas sauvegardées sur les ordinateurs personnels des employés ;

Conséquences : En cas de panne d'un équipement, certaines données importantes peuvent être perdues.

3. Les messages électroniques sont stockés sur les serveurs des services de messagerie sur Internet ;

4. Certains employés n'ont pas les compétences suffisantes pour travailler avec des systèmes automatisés ;

Conséquences : peut entraîner le stockage de données incorrectes dans le système.

5. Les employés ont accès aux ordinateurs personnels de leurs collègues ;

6. Manque de programmes antivirus sur certains postes de travail ;

Conséquences : apparition de virus et de logiciels malveillants dans le système

7. Mauvaise différenciation des droits d'accès aux ressources du réseau ;

Conséquences : une négligence peut entraîner une perte de données.

8. Il n'y a pas de règles de sécurité.

But et objectifs du système de sécurité de l'information

L'objectif principal du système de sécurité d'une entreprise est de prévenir les dommages à ses activités dus au vol de moyens matériels et techniques et de documentation ; destruction de biens et d'objets de valeur ; divulgation, fuite et accès non autorisé à des sources d'informations confidentielles ; perturbation des moyens techniques de soutien aux activités de production, y compris les technologies de l'information, ainsi que prévention des dommages au personnel de l'entreprise.

Les objectifs du système de sécurité sont :

· protection des droits de l'entreprise, de ses divisions structurelles et des salariés ;

· préservation et utilisation efficace des ressources financières, matérielles et informationnelles ;

· accroître l'image et la croissance des bénéfices de l'entreprise en garantissant la qualité des services et la sécurité des clients.

Objectifs du système de sécurité d'entreprise :

· identification et élimination en temps opportun des menaces pesant sur le personnel et les ressources ; les raisons et conditions propices à causer un préjudice financier, matériel et moral aux intérêts de l'entreprise, à perturber son fonctionnement normal et son développement ;

· classer les informations comme accès restreint et les autres ressources comme différents niveaux de vulnérabilité (danger) et sujettes à préservation ;

· création d'un mécanisme et de conditions permettant une réponse rapide aux menaces pour la sécurité et aux manifestations de tendances négatives dans le fonctionnement de l'entreprise ;

· répression efficace des attaques contre les ressources et des menaces contre le personnel sur la base d'une approche intégrée de la sécurité ;

L'organisation et le fonctionnement du système de sécurité doivent reposer sur les principes suivants :

Complexité. Il s'agit d'assurer la sécurité du personnel, des ressources matérielles et financières, de l'information contre toutes les menaces possibles par tous les moyens et méthodes légaux disponibles, tout au long du cycle de vie et dans tous les modes de fonctionnement, ainsi que la capacité du système à se développer et à s'améliorer. pendant le fonctionnement.

Fiabilité. Les différentes zones de sécurité doivent être tout aussi fiables en termes de probabilité qu'une menace se produise.

Opportunité. La capacité du système à être de nature proactive basée sur l'analyse et la prévision des menaces de sécurité et le développement de mesures efficaces pour les contrer.

Continuité. Aucune interruption du fonctionnement des systèmes de sécurité causée par des réparations, des remplacements, de la maintenance, etc.

Légalité. Développement de systèmes de sécurité basés sur la législation existante.

Suffisance raisonnable. Établir un niveau de sécurité acceptable auquel la probabilité et l'ampleur des dommages possibles seront combinées avec les coûts maximaux acceptables pour le développement et l'exploitation du système de sécurité.

Centralisation de la gestion. Fonctionnement indépendant du système de sécurité selon des principes organisationnels, fonctionnels et méthodologiques uniformes.

Compétence. Le système de sécurité doit être créé et géré par des personnes ayant une formation professionnelle suffisante pour évaluer correctement la situation et prendre des décisions adéquates, y compris dans des conditions de risque accru.

PROJET DE COURS

sur le thème : « Amélioration du système de sécurité de l'information dans l'entreprise « UK Ashatli » LLC »

Introduction

Le sujet de l'élaboration de politiques de sécurité de l'information dans les entreprises, les sociétés et les organisations est d'actualité dans le monde moderne. La sécurité de l'information (au niveau des entreprises et des organisations) est la sécurité de l'information et des infrastructures de support contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui peuvent causer des dommages inacceptables aux sujets des relations d'information.

L'entreprise dispose d'un réseau local moderne et les logiciels nécessaires sont installés, ainsi que d'un accès à Internet. Avec l'existence d'un tel nombre de ressources d'information, il est nécessaire d'avoir une politique de sécurité de l'information. Dans cette entreprise, il est nécessaire d'améliorer la politique de sécurité de l'information afin de minimiser les menaces à la sécurité de l'information, ce qui est l'objectif de ce projet de cours. Une menace à la sécurité de l'information est une action réelle ou potentielle visant à des violations de la sécurité de l'information, entraînant des dommages matériels et moraux.



1. Analyse de la sécurité des informations de LLC « MC « Ashatli »

    1. Informations générales sur l'organisation

L'Agroholding "Ashatli" est un groupe d'entreprises agricoles au développement dynamique, intégré verticalement et horizontalement, participant au projet "Buy Perm!".

L'exploitation agricole Ashatli a été créée en 2007 et regroupe aujourd'hui les domaines d'activité suivants : l'élevage laitier, la transformation laitière, la production végétale, la culture de légumes, de salades et d'herbes aromatiques sous serre, la floriculture hydroponique, ainsi que la vente au détail de terres et de viande.

L'un des avantages d'être une holding en développement dynamique est une approche flexible des spécificités du travail et des souhaits des clients. Les spécialistes de l'entreprise sont en mesure d'effectuer des travaux de presque n'importe quel volume et complexité. L'expérience professionnelle diversifiée et le professionnalisme de nos employés nous permettent de garantir l'achèvement de toutes les tâches dans les délais contractuels.

Emplacement de Ashatli Management Company LLC

614010, Russie, région de Perm, Perm, perspective Komsomolsky, 70a

1.2 Caractéristiques des ressources informationnelles de l'entreprise

Conformément à la loi fédérale sur l'information, les technologies de l'information et la protection de l'information, les informations accessibles au public comprennent les informations généralement connues et d'autres informations auxquelles l'accès n'est pas limité. Les informations accessibles au public peuvent être utilisées par toute personne à sa discrétion, sous réserve des restrictions établies par les lois fédérales concernant la diffusion de ces informations.

Chez MC Ashatli LLC, les informations accessibles au public sont présentées sur le site Web de l'entreprise ou peuvent être fournies par les responsables de campagne. Ces informations comprennent :

    informations contenues dans la charte de l'organisation.

    États financiers;

    Composition de la direction, etc. ;

    Informations sur les récompenses et les appels d'offres de campagne ;

    Informations sur les postes vacants et informations sur le nombre et la composition des employés, leurs conditions de travail et le système de rémunération ;

    Coordonnées des responsables de campagne ;

L'organisation dispose également d'informations dont l'utilisation et la distribution sont soumises à des restrictions de la part de son propriétaire, c'est-à-dire organisation. Ces informations sont appelées informations protégées. Cela peut inclure des informations relatives à la vie personnelle des employés de l’organisation.

Le type d’informations suivant est celui des informations qui représentent un secret commercial. Selon la loi fédérale « sur l'information, les technologies de l'information et la protection de l'information », les informations constituant un secret commercial (secret commercial) sont des informations de toute nature (de production, techniques, économiques, organisationnelles et autres), y compris les résultats de l'activité intellectuelle dans le domaine scientifique. - domaine technique, ainsi que des informations sur les modalités d'exercice d'activités professionnelles qui ont une valeur commerciale réelle ou potentielle en raison de leur méconnaissance des tiers, auxquelles les tiers n'ont pas légalement accès librement, pour lesquelles le propriétaire de ces informations a introduit un régime de secret commercial (p 2 tel que modifié par la loi fédérale du 18 décembre 2006 n° 231-FZ)

Les informations suivantes appartiennent aux secrets commerciaux de la LLC « UK « Ashatli » :

    Informations sur l'identité des travailleurs, adresses personnelles.

    Informations sur les clients, leurs contacts et données personnelles.

    Informations sur les projets, termes et conditions des contrats.

Les ressources informationnelles de la société comprennent des documents et actes sur papier et un réseau informatique local.

1.3 Menaces de sécurité des informations spécifiques à cette entreprise

Une menace pour la sécurité de l'information s'entend comme le potentiel de violation des qualités ou propriétés fondamentales de l'information - disponibilité, intégrité et confidentialité. Le principal type de menace à la sécurité de l'information pour une entreprise donnée peut être considéré comme un accès non autorisé aux informations liées aux secrets commerciaux.

Selon les méthodes d'influence sur les objets de sécurité de l'information, les menaces pertinentes pour la société sont soumises à la classification suivante : informationnelle, logicielle, physique, organisationnelle et juridique.

Les menaces liées aux informations comprennent :

    accès non autorisé aux ressources d'information ;

    vol d'informations dans les archives et les bases de données ;

    collecte et utilisation illégales d'informations ;

Les menaces logicielles incluent :

    virus informatiques et logiciels malveillants ;

Les menaces physiques comprennent :

    destruction ou destruction d'installations de traitement de l'information et de communication ;

    vol de supports de stockage ;

    impact sur le personnel;

Les menaces organisationnelles et juridiques comprennent :

    acquisition de technologies de l’information et d’outils d’information imparfaits ou obsolètes ;

L'entreprise "UK "Ashatli" LLC peut être exposée à des menaces d'informations telles que

    Piratage de bases de données ou utilisation non autorisée d'informations commerciales dans le but de transférer des données à des concurrents de l'entreprise, ce qui peut nuire aux activités de l'entreprise et, dans des cas extrêmes, conduire à sa ruine ou à sa liquidation.

    Divulgation d'informations confidentielles par les salariés, utilisation de celles-ci à des fins personnelles pour réaliser un profit, puisque de nombreux salariés ont accès à la base de données 1C Trade Management.

    Les employés de l'entreprise peuvent intentionnellement ou accidentellement influencer la diffusion d'informations, par exemple par courrier électronique,ICQet via d’autres moyens de communication numériques, ce qui peut nuire à la réputation de l’entreprise, puisqu’ils ont accès aux informations de l’organisation.

    L’une des menaces les plus courantes pour la sécurité de l’information concerne les dysfonctionnements et les pannes des logiciels et du matériel de l’entreprise, car même les équipements les plus récents tombent souvent en panne et l’entreprise peut se retrouver avec des équipements techniquement de mauvaise qualité.

    Chez MC Ashatli LLC, une situation peut survenir d'accès physique non autorisé à des moyens techniques qui sont des sources d'informations, ainsi que de vol de supports contenant des informations importantes (lecteur flash, disque dur externe, etc.) ou uniquement des données. Il s’agit essentiellement du vol de propriété intellectuelle via un réseau ou du vol physique de médias.

    Les erreurs du personnel de l’organisation constituent l’une des nombreuses menaces importantes en matière d’information. Des omissions dans le travail des managers, l'exercice malhonnête de leurs fonctions par les consultants peuvent conduire à une violation de l'intégrité des informations et des situations conflictuelles avec les clients peuvent également survenir.

    Les menaces logicielles incluent divers logiciels malveillants, la perte de mots de passe, l'insécurité des logiciels utilisés et l'absence de système de sauvegarde.

1.4 Mesures, méthodes et moyens de protection des informations utilisés dans l'entreprise

Le niveau législatif de protection est un ensemble d'actes législatifs dans le domaine de l'information et des technologies de l'information. Ce niveau comprend : la Constitution de la Fédération de Russie, le Code civil de la Fédération de Russie, le Code pénal de la Fédération de Russie, la loi fédérale « sur l'information, les technologies de l'information et la protection de l'information », etc.

Le niveau administratif de protection des informations se reflète dans le programme de sécurité de l'information. La base du programme est la politique de sécurité de l'information - un document publié (ensemble de documents), adopté par la direction de l'organisation et visant à protéger les ressources d'information de cette organisation. Dans cette organisation, aucune politique de sécurité des informations n'a été développée et ce niveau de protection des informations n'est pas fourni.

Les mesures procédurales utilisées pour protéger les informations au sein de la société de gestion LLC Ashatli incluent le fait que l'accès au bâtiment ne s'effectue que sur accord préalable et qu'un système d'alarme est installé dans le bâtiment. Aussi sUne convention a été conclue pour la sécurité des locaux avec gardiennage privé.

Considérons les outils de sécurité de l'information utilisés dans l'entreprise. Il y en a quatre au total (matériel, logiciel, mixte, organisationnel).

    Sécurité matérielle – serrures, barreaux de fenêtre, alarmes de sécurité, parasurtenseurs, caméras de vidéosurveillance.

    Protection des logiciels : les outils du système d'exploitation sont utilisés, tels que la protection par mot de passe, les comptes.

    Moyens de protection organisationnels : préparation des locaux avec ordinateurs.

    Au niveau logiciel et matériel, les mesures suivantes sont appliquées pour protéger les informations :

    • Utilisation d'un programme antivirus sur tous les ordinateurs (ESET NOD32 Business Edition NOD 32 Antivirus)

      Utilisation des outils Windows intégrés pour autoriser un utilisateur d'ordinateur.

      Utilisation de identifiants/mots de passe spéciaux pour l'autorisation dans la base de données 1C Trade Management.



2. Améliorer le système de sécurité de l'information

2.1 Faiblesses du système de sécurité de l'information

Certaines des menaces à la sécurité de l'information, telles qu'un accès non autorisé de l'extérieur, un fonctionnement incorrect d'un logiciel ou des pannes techniques, sont neutralisées avec succès par une configuration et une administration appropriées du réseau, mais il n'existe aucune mesure pour prévenir les menaces internes.

Lors du processus d'analyse du système de sécurité de l'information existant chez Ashatli Management Company LLC, les lacunes suivantes ont été identifiées :

    Utilisation incomplète de la fonctionnalité 1C. Les droits d'accès aux données de la base de données ne sont pas entièrement définis et les mots de passe ne répondent pas aux exigences de complexité ou ne sont tout simplement pas utilisés par certains employés.

    Il n'y a aucune restriction sur les formats et tailles de données transmises via Internet (*.député3,*. avi,*. rare) pour certains salariés.

    Certains employés stockent des informations confidentielles dans des dossiers publics simplement en raison de leur propre négligence, et stockent également les identifiants/mots de passe des systèmes d'information qui nécessitent une autorisation dans des endroits facilement accessibles sur le bureau.

    Les informations sur papier ne sont pratiquement pas protégées, à l'exception des plus importantes. (Contrats de prêt, contrats de rente, résultats d'inspection, etc.)

2.2 Buts et objectifs de la création d'un système de sécurité de l'information dans une entreprise

Ainsi, nous pouvons conclure qu’il existe un besoin urgent d’améliorer le système de sécurité de l’information existant. Il est également nécessaire de protéger soigneusement la clientèle de la campagne, car il s’agit d’informations très importantes qui ne doivent pas être divulguées à des étrangers.

Les employés de campagne ne se rendent souvent pas compte que la rapidité des activités de l'entreprise et, par conséquent, sa compétitivité, et donc le niveau de leurs salaires, dépendent directement de la bonne organisation de l'intégrité des bases de données et des documents et de leur maintien en ordre.

La plus grande menace pour la fonctionnalité de la comptabilité électronique est constituée par divers virus qui pénètrent dans les ordinateurs d'un réseau via Internet, ainsi que par la possibilité d'accès aux répertoires et documents électroniques par des personnes non autorisées.

Objectifs de protection des informations :

prévention des menaces à la sécurité de l'entreprise dues à des actions non autorisées de destruction, de modification, de distorsion, de copie, de blocage d'informations ou d'autres formes d'interférence illégale dans les ressources d'information et les systèmes d'information ;

conservation de secrets commerciaux traités à l'aide de technologies informatiques;

protection des droits constitutionnels des citoyens de conserver leurs secrets personnels et la confidentialité des données personnelles disponibles dans les systèmes d'information.

Les objectifs de la constitution d'un système de sécurité de l'information dans une organisation sont : l'intégrité de l'information, la fiabilité de l'information et sa confidentialité. En accomplissant les tâches assignées, l'objectif sera atteint.

2.3 Mesures proposées pour améliorer le système de sécurité de l'information aux niveaux législatif, administratif, procédural et matériel et logiciel

Pour éliminer les déficiences identifiées dans le système de sécurité de l'information de la société de gestion LLC Ashatli, il est proposé d'introduire les mesures suivantes :

Au niveau législatif, aucun changement n'est prévu pour introduire de nouvelles mesures visant à assurer la sécurité de l'information.

Il est nécessaire d'introduire des mesures au niveau administratif dans la politique de sécurité de l'entreprise. Au niveau administratif il est proposé :

    Créer une série de consignes sur la sécurité de l'information au sein de l'entreprise pour certaines catégories de salariés (modifier et stocker les mots de passe dans des endroits inaccessibles, interdire la visite de ressources tierces, etc.).

    Prévoir un certain nombre de mesures de motivation pour inciter les employés à se conformer à la politique de sécurité, ainsi que des sanctions en cas de violation flagrante de la politique de sécurité de l'entreprise. (primes et amendes)

Pour améliorer le système de sécurité au niveau procédural, la série de mesures suivante est proposée :

    Restreindre l'accès des personnes non autorisées à certains services de l'entreprise.

    Mener une série d'activités de consultation avec les employés de l'organisation sur les questions de sécurité de l'information et les instructions sur le respect de la politique de sécurité.

Au niveau logiciel et matériel, il est proposé d'introduire les mesures suivantes :

    Exiger que tous les employés utilisent des mots de passe pour accéder à la base de données 1C et limiter plus soigneusement l'accès à certaines données de la base de données (répertoires, documents et rapports) pour tous les employés.

    Il est nécessaire de modifier tous les identifiants et mots de passe standards pour accéderADSL-Le routeur a besoin de mots de passe adaptés au niveau de complexité.

    Introduire des restrictions sur les formats et tailles de fichiers transmis via Internet à des employés individuels en créant des filtres dansESETHOCHER LA TÊTE32 EntrepriseÉdition

Ainsi, nous avons décidé de modifier le système de sécurité des informations existant de la société de gestion Ashatli LLC. Parmi ces changements, la clé est le travail avec le personnel, car quel que soit le logiciel avancé de sécurité de l'information mis en œuvre, néanmoins, tout travail avec eux est effectué par le personnel et les principales défaillances du système de sécurité de l'organisation sont généralement causées. , par le personnel. Un personnel correctement motivé et axé sur les résultats de performance représente déjà la moitié de ce qui est nécessaire au fonctionnement efficace de tout système.

2.4 Efficacité des mesures proposées

L'avantage le plus important du système de sécurité mis à jour de l'entreprise LLC Management Company Ashatli réside dans le changement d'attitude du personnel. La plupart des problèmes du système de sécurité existant étaient causés par le personnel.

Avantages d'utilisationESET NOD32 Édition Professionnelle :

    Solution évolutive

    • destiné aux entreprises de 5 à 100 000 PC au sein d'une même structure

      s'installe sur le serveur et les postes de travail

    Technologies modernes

    • protection proactive contre les menaces inconnues

      application de technologies intelligentes combinant des méthodes heuristiques et de détection de signature

      noyau heuristique pouvant être mis à jour ThreatSense

      mise à jour automatique régulière des bases de données de signatures

    Filtrage des e-mails et du contenu Web

    • analyse complète de toute la correspondance entrante via les protocoles POP3 et POP3s

      analyser les e-mails entrants et sortants

      rapport détaillé sur les logiciels malveillants détectés

      intégration complète dans les clients de messagerie populaires : Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird et The Bat!. Limiter les types et les volumes de fichiers transmis et reçus via Internet par les collaborateurs permettra, dans un premier temps, de limiter les fuites de il est important d'organiser les informations, et deuxièmement, cela réduira la charge sur Internet, car les canaux de transmission de données ne seront pas occupés à transmettre des informations superflues.

      Gestion centralisée

      Utiliser la solution Administrateur à distance ESET Vous pouvez installer et désinstaller des produits logiciels à distance ESET , contrôler le fonctionnement des logiciels antivirus, créer des serveurs au sein du réseau pour les mises à jour locales des produits ESET (« miroirs ») qui vous permettent de réduire considérablement le trafic Internet externe.

    Rapports pratiques

    • ESET NOD 32 Edition commerciale génère automatiquement un rapport sur les objets infectés détectés envoyés en quarantaine, sur la dynamique des menaces, des événements, des analyses, des tâches, vous pouvez générer divers rapports combinés, etc. Il est possible d'envoyer des avertissements et des messages via le protocole SMTP ou via le gestionnaire de messages.

Une protection antivirus et réseau de haute qualité contribuera à éviter les perturbations du fonctionnement de l'ordinateur, ce qui est particulièrement important pour les lieux de travail des managers et des consultants. De telles améliorations affecteront la fiabilité de la campagne en tant que partenaire commercial pour de nombreux clients, ce qui aura un effet bénéfique sur l'image de la campagne, ainsi que sur ses revenus. La sauvegarde automatique des informations garantira leur intégrité et leur sécurité, et l'archivage garantira la possibilité de les restaurer rapidement dans les situations nécessaires.

3. Modèle de sécurité des informations

Le modèle de sécurité de l'information présenté est un ensemble de facteurs objectifs externes et internes et leur influence sur l'état de la sécurité de l'information dans l'installation et sur la sécurité des ressources matérielles ou informationnelles. Sont considérés comme objets les moyens matériels et techniques, les données personnelles et les documents.

VOLUME PROTÉGÉKTY

OBJETS PROTÉGÉS

- données personnelles des étudiants f aculthète;

Dossiers personnels des étudiants ;

Cartes personnelles des étudiants ;

Documents actuels ;

Actifs matériels et techniques.

DES MENACES SÉCURITÉ

- vol;

- l'accès non autorisé;

- violation de l'intégrité des informations rations;

Pannes logicielles et matérielles.

MÉTHODES DE PROTECTION

- la réglementation ;

- les mesures et méthodes organisationnelles, techniques et de régime ;

- logiciel et matériel bonjour;

Protection organisationnelle.

SOURCES DE MENACES

- sources anthropiques (personnel, étudiants, intrus) ;

Sources technologiques (logiciels et matériels) ;

Sources naturelles de menaces (incendies, inondations, tremblements de terre, etc.).

Conclusion

Dans le cadre de l'achèvement du projet de cours, une analyse des outils de sécurité de l'information de la société de gestion LLC Ashatli a été réalisée. Une analyse des ressources informationnelles de l'entreprise, une analyse des menaces à la sécurité de l'information ont été réalisées et les lacunes correspondantes ont été identifiées.

La mise en œuvre des mesures correctives proposées permettra à l'entreprise d'augmenter l'efficacité des mesures de sécurité et de réduire le risque de perte d'informations. Il convient de noter que le processus d'organisation ou de réorganisation de la sécurité de l'information est un processus complexe dans lequel les programmes, le personnel et les équipements interagissent simultanément.

Pour résoudre le problème de la sécurité de l'information, il est nécessaire d'utiliser des mesures législatives, organisationnelles, logicielles et techniques qui l'élimineront complètement.



Liste de la littérature utilisée

    Maklakov S.V. Création de systèmes d'information avec AllFusion Modeling Suite. – M. : Dialogue-MEPhI, 2003. – 432 p.

    www. ashatli-agro.ru

    Loi fédérale n° 231-F « sur l'information, les technologies de l'information et la protection de l'information » du 18 décembre 2006.

    Loi fédérale de la Fédération de Russie du 27 juillet 2006 n° 149-FZ « sur l'information, les technologies de l'information et la protection de l'information »

PROBLÈMES JURIDIQUES LIÉS À L'UTILISATION DES TECHNOLOGIES INFORMATIQUES ET À L'AMÉLIORATION DE LA LÉGISLATION

AMÉLIORATION DU MÉCANISME INSTITUTIONNEL POUR ASSURER LA SÉCURITÉ DE L'INFORMATION DE LA RF

AMÉLIORATION DU MÉCANISME INSTITUTIONNEL POUR ASSURER LA SÉCURITÉ DE L'INFORMATION DE LA FÉDÉRATION DE RUSSIE

© Koblova Ioulia Alexandrovna

Yulia A. Koblova

Candidat en sciences économiques, professeur agrégé du Département d'économie institutionnelle et de sécurité économique, Institut socio-économique de Saratov (branche) de l'établissement d'enseignement budgétaire de l'État fédéral d'enseignement professionnel supérieur "REU im. G.V. Plékhanov"

Cand.Sc. (Économie), professeur agrégé au département d'économie institutionnelle, Institut socio-économique de Saratov (branche) de l'Université russe d'économie Plekhanov

e-mail: [email protégé]

L'article examine les aspects institutionnels de la garantie de la sécurité de l'information de l'État. L'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État sont révélés. L'offre institutionnelle de sécurité de l'information en Russie est évaluée. Les problèmes sont identifiés et un système de mesures est proposé pour améliorer le mécanisme institutionnel permettant d'assurer la sécurité de l'information du pays.

Mots clés : institutions, mécanisme institutionnel, sécurité de l'information, espace Internet.

Le document examine les aspects institutionnels de la garantie de la sécurité de l'information de l'État. L'auteur révèle l'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État, évalue le mécanisme institutionnel pour assurer la sécurité de l'information en Russie, met en évidence les défis majeurs et propose un système de mesures pour améliorer le mécanisme institutionnel pour assurer la sécurité de l'information.

Mots-clés : institutions, mécanismes institutionnels, sécurité de l'information, espace Internet.

Assurer la sécurité de l'information de l'État est une fonction relativement nouvelle de l'État dont la portée et le contenu des méthodes et des outils ne sont pas encore établis.

des flics. Sa formation est due à la nécessité de protéger la société et l'État des menaces informationnelles associées au développement des dernières technologies de l'information et de la communication.

sur les technologies. L'ampleur des conséquences négatives de ces menaces pour les États, les organisations et les personnes a déjà été reconnue par la communauté mondiale. La tâche la plus importante de l'État est donc de développer un système de mesures pour les prévenir et les neutraliser. Un rôle important dans la réalisation de la sécurité de l'information de l'État est joué par le mécanisme institutionnel permettant de la garantir. L'efficacité du système institutionnel qui réalise les intérêts publics est la clé de leur harmonisation afin de garantir les intérêts les plus élevés de l'État, y compris la sécurité nationale et la sécurité de l'information.

Rappelons que les institutions sont les règles d'interaction (« règles du jeu ») dans la société générées par la conscience et l'expérience humaines, les restrictions et les conditions préalables au développement de la politique, de la sphère sociale et de l'économie. Les institutions qui soutiennent la croissance économique à long terme sont des lois et des règles qui créent des incitations et des mécanismes. Les institutions mettent en place un système d'incitations positives et négatives, réduisent l'incertitude et rendent l'environnement social plus prévisible. Les institutions qui garantissent la sécurité de l'information sont connues : l'État de droit, un tribunal indépendant et compétent, l'absence de corruption, etc.

Le mécanisme institutionnel visant à assurer la sécurité de l'information est une composante structurelle particulière du mécanisme économique qui assure la création de normes et de règles régissant l'interaction de diverses entités économiques dans la sphère de l'information afin de prévenir les menaces à la sécurité de l'information. Le dispositif institutionnel met en action les institutions (formelles et informelles), structure les interactions des sujets et exerce un contrôle sur le respect des normes et règles établies.

L'essence du mécanisme institutionnel se manifeste à travers ses fonctions. O.V. Inshakov et N.N. Lebedev estime que le mécanisme institutionnel remplit les fonctions suivantes, qui s'appliquent également au mécanisme visant à assurer la sécurité de l'information :

1) intégration d'agents dans une seule institution afin de mener des activités conjointes dans le cadre de statuts et de normes communs ;

2) la différenciation des normes et des statuts, ainsi que des sujets et agents des différentes institutions, en exigences qui les séparent et les ignorent ; régulation de l'interaction entre les institutions

ta et ses agents conformément aux exigences établies ;

3) traduction des nouvelles exigences en pratique réelle ;

4) assurer la reproduction des innovations de routine ;

5) subordination et coordination des relations entre entités appartenant à des institutions différentes ;

6) informer les sujets sur les nouvelles normes et les comportements opportunistes ;

7) réglementation des activités des entités qui partagent et rejettent les exigences déterminées par l'institution ;

8) surveiller la mise en œuvre des normes, règles et accords.

Ainsi, le mécanisme institutionnel permettant d'assurer la sécurité de l'information comprend le cadre législatif et les structures institutionnelles qui le fournissent. L'amélioration de ce mécanisme comprend la réorganisation du cadre législatif pour la sécurité de l'information et des structures institutionnelles pour contrer les menaces à la sécurité de l'information.

Le mécanisme institutionnel visant à assurer la sécurité de l'information comprend : l'adoption de nouvelles lois qui prendraient en compte les intérêts de tous les sujets de la sphère de l'information ; maintenir un équilibre entre les fonctions créatrices et restrictives des lois dans le domaine de l'information ; l'intégration de la Russie dans l'espace juridique mondial ; en tenant compte de l'état de la sphère des technologies de l'information nationales.

À ce jour, un cadre législatif dans le domaine de la sécurité de l'information a été formé en Russie, comprenant :

1. Lois de la Fédération de Russie : Constitution de la Fédération de Russie, « Sur la sécurité » ; "Sur les organes du Service fédéral de sécurité de la Fédération de Russie", "Sur les secrets d'État", "Sur le renseignement étranger", "Sur la participation à l'échange international d'informations", "Sur l'information, les technologies de l'information et la protection de l'information", "Sur l'électronique signatures numériques" " et etc.

2. Actes réglementaires du Président de la Fédération de Russie : Doctrine de la sécurité de l'information de la Fédération de Russie ; Stratégie de sécurité nationale de la Fédération de Russie jusqu'en 2020, « Sur les principes fondamentaux de la politique de l'État dans le domaine de l'informatisation », « Sur la liste des informations classées comme secrets d'État », etc.

3. Actes juridiques réglementaires du gouvernement de la Fédération de Russie : « Sur la certification

moyens de sécurité de l'information", "Sur l'autorisation des activités des entreprises, institutions et organisations pour effectuer des travaux liés à l'utilisation d'informations constituant des secrets d'État, la création de moyens de sécurité de l'information, ainsi que la mise en œuvre de mesures et (ou) la fourniture de services de protection des secrets d'État", "Sur l'autorisation de certains types d'activités", etc.

4. Code civil de la Fédération de Russie (quatrième partie).

5. Code pénal de la Fédération de Russie.

Ces dernières années, la Russie a mis en œuvre

un ensemble de mesures pour améliorer la sécurité de ses informations. Des mesures ont été mises en œuvre pour garantir la sécurité des informations dans les organes du gouvernement fédéral, les organes gouvernementaux des entités constitutives de la Fédération de Russie, les entreprises, les institutions et les organisations, quelle que soit leur forme de propriété. Des travaux sont en cours pour protéger les systèmes spéciaux d'information et de télécommunication. La solution efficace des problèmes de sécurité de l'information dans la Fédération de Russie est facilitée par le système national de protection de l'information, le système de protection des secrets d'État et le système de certification des moyens de sécurité de l'information.

La Commission technique d'État auprès du Président de la Fédération de Russie poursuit une politique technique unifiée et coordonne les travaux dans le domaine de la protection de l'information, est à la tête du système public de protection des informations contre le renseignement technique et assure la protection des informations contre les fuites par le biais de techniques. canaux en Russie et surveille l’efficacité des mesures de protection prises.

L’État et les organisations publiques jouent un rôle important dans le système de sécurité de l’information du pays : ils exercent un contrôle sur les médias étatiques et non étatiques.

Dans le même temps, le niveau de sécurité de l’information en Russie ne répond pas pleinement aux besoins de la société et de l’État. Dans les conditions de la société de l'information, les contradictions s'intensifient entre le besoin public d'expansion et de liberté d'échange d'informations, d'une part, et la nécessité de maintenir certaines restrictions réglementées à sa diffusion.

Actuellement, il n'existe aucun soutien institutionnel aux droits des citoyens dans le domaine de l'information inscrits dans la Constitution de la Fédération de Russie (au respect de la vie privée, aux secrets personnels, au secret de la correspondance, etc.). Restant

La protection des données personnelles collectées par les autorités fédérales laisse beaucoup à désirer.

Il n'y a pas de clarté dans la mise en œuvre de la politique d'État dans le domaine de la formation de l'espace d'information de la Fédération de Russie, des médias, de l'échange international d'informations et de l'intégration de la Russie dans l'espace d'information mondial.

À notre avis, l'amélioration du mécanisme institutionnel de sécurité de l'information de l'État devrait viser à résoudre les problèmes importants suivants.

La faible orientation pratique de la législation russe moderne dans le domaine de l'information crée des problèmes d'ordre juridique et méthodologique. Des opinions sont exprimées selon lesquelles la doctrine de la sécurité de l'information de la Fédération de Russie n'a aucune signification pratique et contient de nombreuses inexactitudes et erreurs méthodologiques. Ainsi, les objets de la sécurité de l'information dans la Doctrine sont reconnus comme les intérêts, l'individu, la société, l'État - des concepts qui ne sont pas comparables entre eux. De nombreux scientifiques ont attiré l'attention sur l'inadmissibilité d'accepter la protection des intérêts, plutôt que de leurs porteurs, comme objet de la sécurité de l'information.

L'utilisation de ces catégories, dont le contenu est incertain, dans un document législatif n'est pas totalement inappropriée. Par exemple, les sujets de droit sont les personnes morales et physiques, les organisations, les apatrides, les autorités exécutives. La catégorie « État » comprend le territoire du pays, sa population (les nations), son pouvoir politique et son système constitutionnel.

La doctrine de la sécurité de l'information de la Fédération de Russie reconnaît les éléments suivants comme sources de menaces pour la sécurité de l'information :

Activités de structures étrangères ;

Développement de concepts de guerre de l'information par un certain nombre d'États ;

La volonté de plusieurs pays de dominer, etc.

Selon G. Atamanov, la source peut être un objet ou un sujet qui participe au processus d'information ou est capable de l'influencer à un degré ou à un autre. Par exemple, dans la législation américaine, les sources de menaces contre l'infrastructure de l'information comprennent : les pirates informatiques opposés aux États-Unis ; groupes terroristes; les États contre lesquels une opération antiterroriste peut être dirigée ;

hackers, curieux ou affirmés.

Les lacunes et le caractère cadre de la Doctrine réduisent l'efficacité et limitent la portée de son application, orientent dans une mauvaise direction le développement de la législation dans le domaine de l'information et la confondent de plus en plus.

Pour assurer correctement la sécurité de l'information, il est nécessaire de créer un système approprié de relations juridiques, ce qui, à son tour, est impossible sans réviser l'appareil catégoriel, le fondement doctrinal et conceptuel de la législation dans le domaine de l'information.

2. L'écart entre la législation et la pratique dans le domaine de l'information.

Il existe objectivement un écart énorme entre la législation et la pratique dans le domaine de l'information en raison de la rapidité et de l'ampleur du développement des technologies de l'information et d'Internet, qui génèrent instantanément de nouvelles menaces. Le processus législatif, au contraire, est long et épineux. Par conséquent, dans les conditions modernes, des mécanismes sont nécessaires pour harmoniser l'élaboration des lois avec les réalités du développement des technologies de l'information et de la société de l'information. Il est important que le décalage ne soit pas trop important, car cela entraînerait une diminution ou une perte de la sécurité des informations.

Il est nécessaire de combler le fossé entre la pratique et la législation dans le domaine de l'information pour réduire et neutraliser les menaces à la sécurité de l'information qui résultent du développement rapide des technologies de l'information et de l'émergence d'un vide dans la législation.

3. Manque d'institutions supranationales garantissant la sécurité de l'information.

Il est impossible de lutter contre les crimes commis sur Internet avec l’aide d’un seul pays. Les mesures d'interdiction introduites au niveau national ne seront pas efficaces, car les contrevenants peuvent se trouver à l'étranger. Pour les combattre, il est nécessaire de consolider les efforts au niveau international et d'adopter des règles de conduite internationales dans l'espace Internet. Des tentatives similaires ont été faites. Ainsi, la Convention de Budapest du Conseil de l'Europe permettait de poursuivre les contrevenants sur le territoire d'un autre État sans en avertir les autorités. C'est pourquoi de nombreux pays ont jugé inacceptable de ratifier ce document.

Loi type « Sur les principes fondamentaux de la régulation de l'Internet », approuvée en séance plénière

réunion de l'Assemblée interparlementaire des États membres de la CEI, établit la procédure de soutien de l'État et de régulation d'Internet, ainsi que les règles permettant de déterminer le lieu et l'heure de l'exécution d'actions juridiquement significatives sur le réseau. En outre, la loi réglemente les activités et les responsabilités des opérateurs de services.

Il faut également noter la ratification du document permettant l'échange d'informations confidentielles sur le territoire de la Russie, de la Biélorussie et du Kazakhstan. Il s'agit d'un protocole qui définit la procédure de fourniture d'informations contenant des informations confidentielles pour les enquêtes préalables à l'introduction de mesures spéciales de protection, antidumping et compensatoires à l'égard des pays tiers. Il s'agit d'un accord très important entre les États membres de l'Union douanière, qui nous permet d'élaborer et de construire conjointement des mesures protectrices, antidumping et compensatoires. Ainsi, aujourd'hui, un cadre réglementaire solide a été organisé, qui crée un organisme supranational fondamentalement nouveau, autorisé non seulement à mener des enquêtes, à recueillir des preuves, mais également à les protéger des fuites, en déterminant la procédure de mise à disposition.

La création d'institutions supranationales dans le domaine de l'information contribuera à surmonter les limites des législations nationales dans la lutte contre les délits liés à l'information.

4. Manque d'institutions dans l'espace Internet.

Actuellement, de nouvelles institutions devraient apparaître dans le droit international pour réglementer l'interaction des sujets dans l'espace Internet, telles que la « frontière électronique », la « souveraineté électronique », la « fiscalité électronique » et d'autres. Cela aidera à surmonter la nature latente de la cybercriminalité, c'est-à-dire accroître la détection des cybercriminalités.

5. Développement du partenariat public-privé dans le domaine de l'information.

Le désir des organisations gouvernementales de publier des rapports sur l’état de leurs systèmes de sécurité de l’information pose un dilemme intéressant. D'une part, ces publications reflètent les efforts de l'État pour maintenir le système de cybersécurité au bon niveau. Il semblerait qu’un tel résultat devrait conduire à une structure plus efficace des dépenses en matière de cybersécurité. Mais d’un autre côté, la publication d’informations sur les lacunes du système de cybersécurité

Revue scientifique et pratique. ISSN1995-5731

La sécurité des organisations gouvernementales est plus susceptible de les rendre vulnérables aux attaques de pirates informatiques, ce qui nécessite davantage de ressources pour les repousser et les prévenir.

Selon Gordon et Loeb, le plus grand défi pour garantir la coopération et le partage d’informations liées à la sécurité entre les agences gouvernementales et les entreprises est le parasitisme. Il semblerait que la sécurité des réseaux informatiques dépendant des actions de chaque participant, une telle coopération soit le moyen optimal d'accroître l'efficacité des fonds consacrés à la cybersécurité. Un échange réussi d’informations et d’expériences dans le domaine de la cybersécurité pourrait offrir l’occasion de coordonner de telles activités aux niveaux national et international. Mais en réalité, la crainte de l’entreprise de perdre des avantages concurrentiels en participant à une telle coopération en réseau et en fournissant des informations complètes sur elle-même conduit à l’évitement.

réticence à fournir des informations complètes. La situation ne peut ici être modifiée que par le développement de partenariats public-privé fondés sur l'introduction d'incitations économiques suffisamment importantes.

Ainsi, le mécanisme institutionnel visant à assurer la sécurité de l'information de l'État implique la formation d'un cadre législatif et de structures institutionnelles qui l'assurent. Pour améliorer le mécanisme institutionnel et former une nouvelle architecture de sécurité économique dans l'économie de l'information, un système de mesures a été proposé, notamment : surmonter le caractère déclaratif de la législation et réduire l'écart entre la législation et la pratique dans le domaine de l'information, la formation de la législation supranationale dans le domaine de l'information, la création de nouvelles institutions qui définissent le cadre d'interaction et les règles de comportement dans l'espace Internet.

Bibliographie (Références)

1. Inshakov O.V., Lebedeva N.N. Mécanismes économiques et institutionnels : corrélation et interaction dans les conditions de transformation social-marché de l'économie russe // Vestnik Saint-Pétersbourg. État unta. Ser. 5. 2008. Numéro. 4 (n° 16).

2. Dzliev M.I., Romanovitch A.L., Ursul A.D. Problèmes de sécurité : aspects théoriques et méthodologiques. M., 2001.

3. Atamanov G. A. Sécurité de l'information dans la société russe moderne (aspect social et philosophique) : dis. ...et. Philosophe Sci. Volgograd, 2006.

4. Kononov A. A., Smolyan G. L. Société de l'information : société du risque total ou société de sécurité garantie ? // Société de l'information. 2002. N° 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutionnel"nyy mekhaniz-my : sootnosheniye i vzaimodeystviye v usloviyakh sotsial"no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. va. un-ta. Ser. 5. Vyp. 4 (n° 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problème bezopasnosti : aspekty teoretiko-metodologicheskiye. M.

3. Atamanov G.A. (2006) Informationnaya bezopasnost" contre sovremennom rossiyskom ob-shchestve (sotsial"no-filosofskiy aspekt). Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) Informatsionnoye obshchestvo : obshchestvo total "nogo Riska ili obshchestvo garantirovannoy bezopasnosti ? // Informatsionnoye obshchestvo. N° 1.